可信網絡連接及相關架構研究.pdf_第1頁
已閱讀1頁,還剩69頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、隨著互聯(lián)網的快速發(fā)展和日益普及,網絡對安全保障提出了非常高的要求,網絡安全已經成為人們關注的焦點。傳統(tǒng)的網絡安全防范體系主要是指通過防火墻、入侵檢測、防病毒等被動的防御手段來抗擊來自計算機外部的病毒、黑客攻擊與入侵,但這些并不能從根源上解決計算機網絡的安全。實際上,一切計算機入的侵攻擊都是從個人計算機終端上發(fā)起的。因此,網絡安全技術提出直接保護終端計算機的安全,從終端出發(fā)確保網絡資源的安全從而來實現(xiàn)整個網絡的安全。而網絡訪問控制技術的提

2、出很好的滿足了此理論。
   在保障網絡安全方面,網絡訪問控制技術具有非常重要的作用。它采用現(xiàn)有的解決方案或一些新技術,來確保任何一臺欲連接受保護網絡的設備,必須經過身份驗證而且服從于該網絡的安全策略,才能允許訪問。否則,該設備將被隔離,直到它們符合受保護網絡的安全策略為止。
   本論文首先對網絡訪問控制領域的三種主流技術進行了初步的比較研究,在比較TNC、NAP、C-NAC這三種技術時,重點放在它們的架構及功能方面。

3、文章核心把TNC的相關內容單獨列為一章,詳細介紹,為最后的帶有TPM的TNC原型系統(tǒng)實現(xiàn)奠定了基礎。
   本論文主要分析研究了以下方面的內容:
   1.論文首先對網絡訪問控制的定義、功能、組成元素進行了概述,緊接著分析研究了三種主流技術NAP、C-NAC以及TNC技術,分別研究分析了它們的技術思想,構成組件,及各組件的功能。其中重點介紹了TNC的信息交互基本流程以及涉及到的相關技術。
   2.其次對TNC,

4、NAP,C-NAC三種網絡訪問控制技術進行了分析比較,總結了它們的相似性與差異性,歸納得出了TNC技術的獨特性。
   3.對TNC架構進行了擴展分析,詳細闡述了帶有TPM的可信網絡連接架構。對涉及的可信平臺做了簡單介紹。在帶有TPM芯片的可信網絡接入認證模型中,TNC-SG小組并未給出TNC架構與TPM之間交互的IF-PTS接口具體的實現(xiàn)細節(jié)。本論文提出在客戶端(即在客戶端可信平臺的基礎上)開發(fā)一個java程序,來提取訪問請求

5、者即客戶端的信息,從而實現(xiàn)管理員對客戶端的自行評估即用戶的自我決斷,從而提高了接入的認證效率。
   4.客戶端利用開源軟件TPM_Emulator,IAIK jTSS,libtnc,實現(xiàn)帶有TPM的TNC原型系統(tǒng),然后在其上運行java程序,提取客戶端信息。服務器端以freeradius-server為基礎構建TNC-server。
   通過以上分析與實現(xiàn),得出以下結論:TNC可以結合可信計算技術因而可靠,同時其由于

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論