基于場景描述的終端網絡連接評估可信技術研究.pdf_第1頁
已閱讀1頁,還剩58頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、隨著計算機和通信技術的迅猛發(fā)展,網絡也正朝著大規(guī)模、高度分布式的方向發(fā)展,同時計算機系統(tǒng)及其網絡的被入侵行為也朝著規(guī)?;?、分布化、復雜化等方向演化。由于各種網絡安全技術相繼出現和發(fā)展,如防火墻技術、入侵檢測技術、入侵防護技術以及對整個網絡系統(tǒng)不安全因素掃描、檢測、報警和防治等。這些技術僅限于對某一方面安全數據的采集和處理,無法實現對網絡全局安全狀況的準確描述及監(jiān)控。同時,這些傳統(tǒng)的網絡安全技術僅是在外圍對非法用戶或越權訪問者進行封堵,而

2、不對訪問者終端加以控制,從而導致這些安全技術僅從網絡的外部保護網絡內的計算機終端用戶。而對于網絡內部終端的病毒、木馬攻擊以及合法用戶的非法操作行為顯得無能為力。因此在當前這種情況下構建一個安全、可生存、可控及可信的網絡正在成為人們關注的焦點,而可信網絡的構建依托于可信計算技術的發(fā)展。
  可信計算作為信息安全領域中最為熱點的問題,直接關系著軟件或系統(tǒng)是否能夠正常運行和交互。國內外對可信計算的研究也日益深入,但主要研究還是側重于硬件

3、方面,對軟件方面涉及的比較少,尤其是在軟件可信度量這一問題還未有規(guī)范化的理論方法和模型。由于軟件在設計開發(fā)時,會有大量的人為因素介入,如何通過量化的方式來測評軟件內部的實效、故障、缺陷等要素成為研究的一個主流方向。本文以可信網絡連接TNC規(guī)范為背景,對終端可信度量技術的若干問題進行了深入的研究和探討,并提出了相應的解決方案。本文的主要工作如下:
  根據傳統(tǒng)的用戶終端可信評價,只從用戶的歷史行為進行分析和評估,不能全面的反應用戶行

4、為的可信性,其可信性度量方案僅針對可信性的某一特征,其度量形式適普性能不佳。針對上述問題,本文采用ACDATE場景模型語言來分析用戶終端的可信性,運用場景語言特點,實現實時監(jiān)控終端的運行狀態(tài)。此外,本文依據ACDATE模型從六個方面討論用戶正常行為范疇,由此界定終端異常行為與正常用戶行為之間的界限,使得安全性的終端可信網絡連接這一需求得到實現。其次,提出基于ACDATE的可信評估訪問控制模型,適普化的擴展應用TNC基本連接框架和流程。最

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論