论文部分内容阅读
随着信息技术的不断发展,尤其是互联网应用的不断普及,基于Internet的应用已经成为主流,而网络所面临的各种安全威胁以及如何从源头保证网络可信成为当前亟待解决的问题。针对目前的网络安全需求,首先需要构建可信的网络体系架构,论文提出了一种支持接入行为评估的可信网络连接架构;其次需要可信网络关键技术进行支撑,结合可信计算3.0的主动防御思想,论文对用户身份可信度量、用户终端完整性度量、用户接入行为可信评估、用户行为可信度量、基于用户行为的远程证明等关键技术进行了研究,从多个角度对用户的身份、状态和行为进行可信度量,从源头上解决可信网络所面临的安全风险。论文主要对以下四个方面的内容进行了深入研究:1.针对目前可信网络连接架构的研究现状,综合分析NAC、NAP、TNC等网络连接架构的局限性,结合“三元三层”对等可信连接架构和主动免疫可信计算3.0技术,对我国的TCA网络连接架构进行了扩展;把用户接入行为的可信作为可信网络接入的一个必要条件,论文提出并实现了一种支持接入行为评估的可信网络连接架构,并详细给出了接入行为可信评估的实现方法和可信网络连接的流程。该架构要求在用户身份认证和平台完整性验证通过之后,还必须对用户的接入行为进行可信评估,只有接入行为评估通过才能进行可信网络连接。2.针对不同的网络应用场景,论文提出了基于用户ID的非匿名身份鉴别方案和基于环签名的匿名身份认证方案。结合可信网络连接架构,通过这两种方案解决网络用户的身份验证问题。在实际的应用中,有些应用场景需要追溯到用户身份,有些应用场景用户不希望暴露自己的身份,因此需要不同的身份认证解决方案。本文提出的非匿名身份鉴别方案基于一种新的公钥密码体制,该方案避免了公钥证书的撤销和密钥托管问题,效率更高,易于实现;提出的匿名认证方案在传统的环签名方案中增加了一个环管理者,但是环管理者只验证成员的合法性,没有打开签名的权限,这样既保证了匿名性又保证了安全性,并通过安全性分析证明该方案满足正确性、匿名性以及签名不可伪造性。3.针对当前用户网络行为度量模型的不足,论文提出一种基于隐式反馈控制的用户行为度量模型。该模型以使用控制模型为基础,结合隐式反馈的思想,对接入网络之后的用户状态、行为进行度量,并实施反馈控制。论文给出了基于行为的使用控制模型、基于隐式反馈的正常行为特征库的构建方法,以及用户行为可信度量方法,该模型根据用户的状态/行为度量结果以及用户正常行为特征库比对结果,实现对用户行为的反馈控制。4.针对目前可信网络中基于用户行为可信的远程证明的研究现状,论文提出了一种基于远程证明的行为预测推送机制。该机制根据客户端生成的预测行为与服务器端的实际行为相比对,从而实现对用户行为的可信证明。该方案采用“推送”的方式,使得用户在接入网络之后对网络中的安全策略判定有了更大的主动权,可以有效地防止恶意用户在可信网络中进行欺骗。通过该方案完备的安全机制和智能的确认机制,可以有效避免因为行为度量不够准确全面,而对用户正常行为的误判。