内网信息安全的可信控制机制研究

来源 :河南科技大学 | 被引量 : 0次 | 上传用户:cj304465902
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
内网信息安全的实质是对内网信息流和数据流进行全生命周期的有效管理,确保信息的保密性、可用性、完整性、可控性和不可否认性。现有的内网信息安全技术大多依赖于内部网络系统中特定的安全机制实施边界防御,在信息的保密性、可用性和可控性方面难以同时满足“防外”和“防内”的可信控制需求。本文针对我国信息化发展进程中内部网络日益严重的信息外泄和流失问题,围绕内网信息的安全需求,基于可信计算理论,从可信性模型、可信性访问控制机制、可信性访问控制的加解密认证等方面,研究内部网络环境下信息的可信控制机制,设计并实现了内网信息安全可信控制系统原型。具体内容包括:1.内网信息安全的可信计算平台。针对内网信息系统对用户身份、行为和内容的安全性需求,系统分析了可信计算平台的原理机制,结合可信计算的定义和基本属性,将可信计算平台模块(Trusted Platform Module, TPM)和信任链建立过程应用到内网信息安全控制中,通过信任链的传递,确保内网数据传输与存储的可信性。2.基于访问控制的内网信息可信性模型。在对传统访问控制模型分析的基础上,结合可信计算环境,围绕实现内网信息的安全控制,提出了基于访问控制的内网信息可信性模型,该模型依据引用监控器的管理,确保了访问控制主体和客体的可信性,防止了可疑主体间进行合谋窃取信息的可能。3.基于信任根源的可信性访问控制机制。结合内网信息可信性模型,围绕内网信息的安全存储和传输,研究了基于信任根源的内网可信性访问控制机制,该机制综合了信任根源USB Key、可信进程认证和可信性访问控制的加解密认证等技术,保障内网信息的安全访问与控制。4.内网信息安全的可信控制系统的设计与实现。基于可信计算平台和内网信息可信性模型,从保护文件的底层出发,综合利用用户信任链建立、动态加解密以及访问控制技术,设计并实现了内网信息安全的可信控制系统原型。
其他文献
随着环境感知与地图生成技术的飞速发展,尤其是SLAM(SimultaneousLocalization And Mapping,同时定位与地图生成)取得了巨大的研究突破,基于移动平台多模态传感器的感知方法
电子政务系统发展突飞猛进,多应用性、分布性、多地域性成为大势所趋,电子政务在新环境下的安全问题成为研究热点,电子政务系统安全服务平台可以通过在安全基础设施与电子政
随着互联网的普及和网络数据量的迅速膨胀,网络信息抽取和整合变得尤为重要。当前,网络上存在大量的信息,这些信息以结构化的形式存储在网站的后台数据库中,通过模板包装成网
细胞内的很多重要生理过程,如细胞信号转导、免疫反应、基因复制、转录、翻译以及细胞周期调控等,都是通过蛋白质复合体或蛋白质分子间相互作用来完成的。因此要充分理解和认识
随着数据挖掘技术的不断发展和应用,决策树作为数据挖掘技术中的一个分类问题的解决策略,也越来越受到重视,并被不断的研究。目前研究决策树的算法很多,比较著名的有ID3算法、C4.
高分辨率数码相机的普及和网络传输带宽的增加造成了数字化图像的大量产生和堆积。大规模的图像数据库的有效管理与检索成为当前信息检索领域的重要课题。传统的基于内容的图
粒子滤波算法作为一种基于蒙特卡罗方法和递推贝叶斯估计的新方法,在处理非线性、非高斯系统的参数估计和状态滤波方面具有独到的优势,自上世纪90年代重采样算法被提出后,该
大量现实应用包括生物信息分析、化学制药、社会网络聚类等需要图挖掘技术的支撑,其中基于图中的频繁模式挖掘一直是一项核心研究,也引起了学术界和工业界广泛的高度重视。随
随着网络技术的发展,网络功能日益强大,业务的综合性更为突出。网络通信涉及到多用户参与,需要耗费大量的网络资源,由于不同网络业务对各种服务质量(Quality of Service,QoS)有着
随着数字技术和因特网的发展,越来越多的图像和视频以数字内容的方式存储。存储成本的降低和数字内容的增加,如何有效地管理和检索这些数字内容成为一个极具挑战性的问题。既