基于场景描述的终端网络连接评估可信技术研究

来源 :重庆大学 | 被引量 : 0次 | 上传用户:C12sdn
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机和通信技术的迅猛发展,网络也正朝着大规模、高度分布式的方向发展,同时计算机系统及其网络的被入侵行为也朝着规模化、分布化、复杂化等方向演化。由于各种网络安全技术相继出现和发展,如防火墙技术、入侵检测技术、入侵防护技术以及对整个网络系统不安全因素扫描、检测、报警和防治等。这些技术仅限于对某一方面安全数据的采集和处理,无法实现对网络全局安全状况的准确描述及监控。同时,这些传统的网络安全技术仅是在外围对非法用户或越权访问者进行封堵,而不对访问者终端加以控制,从而导致这些安全技术仅从网络的外部保护网络内的计算机终端用户。而对于网络内部终端的病毒、木马攻击以及合法用户的非法操作行为显得无能为力。因此在当前这种情况下构建一个安全、可生存、可控及可信的网络正在成为人们关注的焦点,而可信网络的构建依托于可信计算技术的发展。可信计算作为信息安全领域中最为热点的问题,直接关系着软件或系统是否能够正常运行和交互。国内外对可信计算的研究也日益深入,但主要研究还是侧重于硬件方面,对软件方面涉及的比较少,尤其是在软件可信度量这一问题还未有规范化的理论方法和模型。由于软件在设计开发时,会有大量的人为因素介入,如何通过量化的方式来测评软件内部的实效、故障、缺陷等要素成为研究的一个主流方向。本文以可信网络连接TNC规范为背景,对终端可信度量技术的若干问题进行了深入的研究和探讨,并提出了相应的解决方案。本文的主要工作如下:根据传统的用户终端可信评价,只从用户的历史行为进行分析和评估,不能全面的反应用户行为的可信性,其可信性度量方案仅针对可信性的某一特征,其度量形式适普性能不佳。针对上述问题,本文采用ACDATE场景模型语言来分析用户终端的可信性,运用场景语言特点,实现实时监控终端的运行状态。此外,本文依据ACDATE模型从六个方面讨论用户正常行为范畴,由此界定终端异常行为与正常用户行为之间的界限,使得安全性的终端可信网络连接这一需求得到实现。其次,提出基于ACDATE的可信评估访问控制模型,适普化的扩展应用TNC基本连接框架和流程。最后根据上述方案对全球信息网格GIG中的核心网络战模型进行ACDATE场景仿真。
其他文献
当前,生命医学研究正处于后基因组时代。系统地分析和全面理解蛋白质之间通过相互作用完成生命活动的规律成为最热的研究问题之一。特别是,从大规模蛋白质相互作用网络中识别蛋
二维卡通动画以其丰富的表现力和独特的风格深受人们的喜爱,也广泛被应用于广告、教育、娱乐等领域。到目前为止,已有大量的二维卡通动画片被创作出来。二维卡通动画的制作是
工作流挖掘的目的是从事件日志中提取任务的执行轨迹信息,建立清晰的工作流模型。目前的算法大都采用局部策略,难以处理复杂的控制流结构,且抗噪音能力比较弱。而用于工作流
足球赔率是博彩公司根据其利用几年乃至数十年所积累的大量的、丰富的与足球比赛相关的各种数据数据,利用科学的、严谨的数学理论以及投注人心理研究等模型,通过计算得出的对于
无线传感器网络以其低耗自组、容错性好、易于大规模部署等优点,被广泛应用于军事、环境、工业和农业监控等领域。在无线传感器网络的应用中,节点的位置信息起到至关重要的作
随着科技的发展,视频图像的应用越来越广泛,视频图像中运动目标的分割是所有数字图像处理的重要环节,也是后续高级处理的基础,因此有关运动目标分割的研究就显得十分必要。运动目
随着Internet技术的飞速发展,隐藏在Web后台数据库中的信息资源因为其数据量大、结构完整受到了广泛关注,这些信息资源通常是由用户在Web查询页面提交查询请求后,以HTML页面
随着无线传感器网络(Wireless Sensor Network,WSN)在多领域的深入应用,WSN的重要性和前景变得越来越明确。WSN节点有限的运算能力和有限的能量等问题,吸引了来自不同学科的科研
随着Internet的迅速发展与普及,网络上出现了越来越多的主观性言论。对于这些主观性文本的分析和挖掘,传统的基于主题的文本分类方法已经无法满足需求。因此,人们开始关注并
指纹识别算法是目前高效、应用广泛的识别算法之一,是生物特征识别领域的研究热点之一。在公安、金融电子商务、政务、司法等领域有着广泛的应用。指纹识别具稳定性,唯一性,安全