国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

園區(qū)網可信網絡連接方案設計與驗證

2019-12-12 06:05刁子朋胡俊
軟件導刊 2019年11期
關鍵詞:網絡安全

刁子朋 胡俊

摘 要:信息時代,網絡安全問題備受關注。在網絡接入過程中,現有方案大部分只審核用戶身份而缺乏對設備安全狀況的驗證,導致合法用戶的非法設備逃過檢查,接入網絡。利用可信計算技術,提出一種底層使用可信加密模塊且符合國家標準的用于園區(qū)網絡接入的可信網絡連接方案。通過BAN邏輯形式化證明了該方案的安全性,并編寫測試程序在實體環(huán)境中對方案的有效性進行了測試。

關鍵詞:可信計算;可信網絡連接;可信密碼模塊;網絡安全

0 引言

網絡安全問題對于信息系統(tǒng)而言十分重要,危險設備(用戶)的接入往往是整個網絡危機爆發(fā)的開端[1]。鑒于此,信息行業(yè)從業(yè)者、學者們提出了各種方法對用戶進行授權、認證和隔離。從認證角度講,從基礎的靜態(tài)MAC地址綁定[2]到利用受控端口進行驗證的802.1x協(xié)議[3],雖然作用不同、適用環(huán)境不同,但目的都在于將危險設備(用戶)拒之門外。

現有網絡方法大多基于證書和秘鑰認證,只針對用戶身份進行鑒別,無法對平臺狀況進行識別[4],這使得攻擊者能夠偽造自身身份,充當中間人攻擊的角色[5]或者聯合網絡管理員對接入網絡的用戶進行合謀攻擊[6]。

基于可信計算技術,可以讓網絡連接時既鑒別用戶身份,也鑒別平臺的完整性,這一連接方式稱為可信連接。TCG組織的TNC標準[7],提出了點對點的可信連接機制。我國2007年提出了三元三層可信網絡連接架構[8](Trusted Network Connection Architecture with Three Entities and Three Levels,TNCA),這是針對更廣泛的網絡安全場合而提出的一種集中管理的可信網絡連接機制,該機制已成為國家標準。

可信計算機制以密碼為源頭[9],需要依托可信密碼模塊[10](TCM)實現。本文提出了一種基于TCM的TNCA實現方案,基于TCM的密鑰交換和TNCA實現過程,給出了TNCA實現過程的安全性證明,并實現了該方案的原型系統(tǒng)。

5 結語

本文提出了一種使用可信平臺模塊,基于三元三層的可信網絡連接方案,主要解決了合法用戶、非法設備接入網絡的問題。本文提出的方案包括整體架構、通信時的交互過程,并且通過形式化方式驗證了其安全性。在測試中,觀察到方案可以識別可信設備并允許其接入網絡。當設備的可信狀況發(fā)生改變時,其網絡行為會被限制甚至切斷。

該方案目前仍然存在一定缺陷,比如:加入可信認證(TCM訪問)會增加接入網絡時間;實驗所用程序基于命令行,易用性稍差;等等。這些將在后續(xù)研究中不斷改進。

參考文獻:

[1] 林鈺趿. 專用網絡中終端安全接入系統(tǒng)的設計與實玿[D]. 成都:電子科技大學,2014.

[2] 劉勇鵬,盧澤新. MAC地址與IP地址綁定的缺陷[J]. 計算機應用研究,2002(9):83-85.

[3] 秦劉,智英建,賀磊,等. 802.1x協(xié)議研究及其安全性分析[J]. 計算機工程,2007(7):153-154,157.

[4] 林鈺超. 專用網絡中終端安全接入系統(tǒng)的設計與實現[D]. 成都:電子科技大學,2014.

[5] MALLIK A, AHSAN A, SHAHADAT M, et al. Man-in-the-middle-attack: understanding in simple words[J].? International Journal of Data and Network Science,2019,3(2):77-92.

[6] REZVANI M, IGNJATOVIC A, BERTINO E, et al. Secure data aggregation technique for wireless sensor networks in the presence of collusion attacks[J].? IEEE Transactions on Dependable and Secure Computing, 2015,12(1): 98-110.

[7] TRUSTED? COMPUTING? GROUP. Trusted? network? communications TNC architecture? for? interoperability[S]. Version 1.5.beijing: China Standards Press,2012.

[8] 可信計算標準工作組網絡組. GB/T 29828-2013. 信息安全技術 可信計算規(guī)范 可信連接架構[S].? 北京:中國標準出版社,2014.

[9] FENG D,QIN Y,WANG D,et al. Research on trusted computing technology[J]. Journal of Computer Research and Development,2011,48(8):1332-1349.

[10] 全國信息技術標準化技術委員會. GB/T 30847.1-2014. 系統(tǒng)與軟件工程 可信計算平臺可信性度量 第1部分:概述與詞匯[S]. 2014.

[11] 馮軍亮,李紅倩. 基于指紋識別的終端接入監(jiān)測技術研究[J]. 信息系統(tǒng)工程,2018(11):101.

[12] 魏占禎,王守融,李兆斌,等. 基于OpenFlow的SDN終端接入控制研究[J]. 信息網絡安全,2018(4):23-31.

[13] VARADHARAJAN V, KARMAKAR K, TUPAKULA U, et al. A policy-based security architecture for software-defined networks[J].? IEEE Trans. Inf. Forensics Secur. , 2019, 14(4): 897-912.

[14] COX J H, CLARK R, OWEN H.? Leveraging SDN and WebRTC for rogue access point security[J]. IEEE Transactions on Network and Service Management, 2017:1.

[15] CAMENISCH J, CHEN L Q, DRIJVERS M, et al. One TPM to bind them all: fixing TPM 2.0 for provably secure anonymous attestation[C]. New York:2017 IEEE Symposium on Security and Privacy,2017.

[16] 沈昌祥. 用主動免疫可信計算3.0筑牢網絡安全防線營造清朗的網絡空間[J]. 信息安全研究,2018,4(4):282-302.

[17] 國家密碼管理局. GM/T 0011-2012. 可信計算. 可信密碼支撐平臺功能與接口規(guī)范[S]. 2012.

[18] 王正才,許道云,王曉峰,等.? BAN邏輯的可靠性分析與改進[J]. 計算機工程,2012(17):110-115.

(責任編輯:孫 娟)

猜你喜歡
網絡安全
網絡安全知多少?
新形勢下的特種設備網絡安全防護探討
新量子通信線路保障網絡安全
網絡安全
網絡安全人才培養(yǎng)應“實戰(zhàn)化”
上網時如何注意網絡安全?
網絡安全與執(zhí)法專業(yè)人才培養(yǎng)探索與思考
設立網絡安全專項基金 促進人才培養(yǎng)
網絡安全監(jiān)測數據分析——2015年12月
網絡安全監(jiān)測數據分析——2015年11月
合作市| 萨迦县| 锡林浩特市| 绿春县| 毕节市| 锡林郭勒盟| 塔城市| 惠安县| 工布江达县| 德昌县| 沽源县| 明光市| 德江县| 姚安县| 沈阳市| 南通市| 浙江省| 泰顺县| 桐城市| 曲阜市| 吉首市| 灵宝市| 莱阳市| 清水河县| 疏附县| 临桂县| 沛县| 正安县| 湛江市| 平遥县| 乌恰县| 黎川县| 泾川县| 洪泽县| 龙川县| 温泉县| 乌拉特中旗| 宁阳县| 宜丰县| 黄冈市| 南昌市|