学位论文 > 优秀研究生学位论文题录展示

基于可信接入技术下的策略服务器研发

作 者: 莫清文
导 师: 魏达
学 校: 吉林大学
专 业: 软件工程
关键词: 可信网络 可信网络接入 策略 服务器
分类号: TP393.05
类 型: 硕士论文
年 份: 2009年
下 载: 115次
引 用: 1次
阅 读: 论文下载
 

内容摘要


近些年,随着网络技术及其应用的飞速发展,互联网逐渐呈现出规模巨大、结构复杂等特点,传统的互联网体系结构在针对层出不穷的新型网络攻击时,日益暴露出性能上的缺陷与不足,导致网络的可用性和安全性难以保证,可以说,互联网络正面临着严峻的安全形势和服务质量保证等重大挑战。上述这些日益突出的网络安全问题对网络系统安全提出了更高的要求,迫切要求当前的网络安全技术得到进一步的发展,挖掘出新的理念和技术来解决已经或即将面对的网络安全和性能问题,以此在保障网络信息机密性、完整性的同时,能够最大限度地提升网络系统的安全性与可控性。本文介绍了可信计算组织TCG(Trusted Computing Group)为提高网络安全性制定的可信网络连接规范TNC(Trusted Network Connect)的体系结构及其工作原理;并在现有可信网络框架研究的基础上提出一套安全策略和用于执行策略的策略服务器,使得网络运营商能够对不同的接入终端进行可信评估并为符合可信要求的终端授予相应的可信等级和访问权限,使其能顺利接入到可信网络中;然后在上述理论基础上搭建了实验平台,使用现有工具开发相应的功能模块,实现了一个原型系统,最后通过实例测试证明了该策略服务器的安全性和灵活性。

全文目录


提要  4-8
第1章 绪论  8-12
  1.1 可信网络研究背景  8-9
    1.1.1 网络安全面临的问题  8-9
    1.1.2 可信网络研究的必要性  9
  1.2 可信网络研究现状  9-11
    1.2.1 网络准入控制NAC  10
    1.2.2 可信网络架构TNA  10
    1.2.3 网络访问保护NAP  10-11
  1.3 本文的主要工作  11
  1.4 本文的组织结构  11-12
第2章 可信接入认证的基本理论  12-22
  2.1 可信计算与可信网络  12-13
  2.2 可信网络连接技术TNC  13-17
    2.2.1 TNC工作原理  13-14
    2.2.2 TNC认证模型  14
    2.2.3 TNC体系结构  14-16
    2.2.4 TNC消息流程  16-17
  2.3 PANA协议  17-19
    2.3.1 PANA协议介绍  17-18
    2.3.2 PANA协议报文  18
    2.3.3 PANA协议会话  18-19
  2.4 Diameter协议  19-20
    2.4.1 Diameter协议介绍  19
    2.4.2 Diameter协议报文  19
    2.4.3 Diameter协议的网络接入应用  19-20
  2.5 EAP协议  20-22
    2.5.1 EAP协议介绍  20
    2.5.2 EAP协议报文  20-21
    2.5.3 EAP协议认证过程  21-22
第3章 可信策略工作原理与网络模型  22-26
  3.1 可信策略研究意义  22
  3.2 策略服务器模型与架构  22-24
  3.3 策略服务器数据流程  24-26
第4章 策略服务器设计与实现  26-57
  4.1 基于PANA和Diameter协议的接入认证方法  26-28
  4.2 策略服务器的通信机制  28-33
    4.2.1 NAA与TNCS的通信  28-29
    4.2.2 TNCS与IMV的通信  29-32
    4.2.3 TNCS与TLD的通信  32-33
  4.3 策略服务器网络访问层设计与实现  33-39
    4.3.1 网络访问层设计  33-35
    4.3.2 网络访问层实现  35-39
  4.4 策略服务器可信属性评估层设计与实现  39-48
    4.4.1 可信属性评估层设计  39-43
    4.4.2 可信属性评估层实现  43-48
  4.5 策略服务器可信属性校验层设计与实现  48-54
    4.5.1 可信属性校验层设计  48-50
    4.5.2 可信属性校验层实现  50-54
  4.6 基于层次化的可信策略  54-57
    4.6.1 可信属性分类方法  54
    4.6.2 可信属性命名和存储方法  54-55
    4.6.3 可信级别判定策略  55-57
第5章 实例测试  57-60
  5.1 实例测试环境  57
    5.1.1 软件环境  57
    5.1.2 硬件环境  57
  5.2 实例测试过程  57-60
    5.2.1 可信证书验证  58
    5.2.2 可信属性验证  58-60
第6章 总结  60-61
参考文献  61-64
攻读学位期间参与的科研项目  64-65
致谢  65-66
摘要  66-68
Abstract  68-70

相似论文

  1. 超高空观测平台姿态控制设计与控制策略研究,V249.1
  2. 建筑遮阳方式研究,TU226
  3. 哈尔滨市道外区滨江开放空间设计研究,TU984.113
  4. 当代品牌展销店建筑设计研究,TU247
  5. 哈尔滨城市空间环境视觉导识系统研究,TU998.9
  6. 文学语言的模糊修辞研究,H05
  7. 中职学生数学学习中的非智力因素研究,G633.6
  8. 基于用户兴趣特征的图像检索研究与实现,TP391.41
  9. 基于改进蚁群算法的机器人路径规划研究,TP242
  10. 法国迪卡侬公司新产品上市的策略研究,F274
  11. 《庄子》修辞策略探析,B223.5
  12. 建构主义学习理论指导下的科教电视节目编导策略研究,G222.3
  13. 幼儿混龄区域活动管理研究,G617
  14. 学前教育专业教师口语技能培养研究,G652.4
  15. 番禺区初中语文新诗教学现状及其优化策略,G633.3
  16. 中学语文口语交际课堂教学研究,G633.3
  17. 广州市中学普及开展第一套校园集体舞的策略研究,G633.96
  18. 对农村初级中学学生数学学习兴趣的调查与研究,G633.6
  19. 中职学校课堂管理改善策略研究,G717
  20. 高中男、女生英语词汇学习策略差异及对其英语词汇学习的影响,G633.41
  21. 素质教育背景下小学课堂纪律管理策略探讨,G622.4

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 网络设备
© 2012 www.xueweilunwen.com