基于可信代理的访问控制模型研究

来源 :河北大学 | 被引量 : 0次 | 上传用户:OSEric
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机技术的发展,计算机网络中各种攻击手段层出不穷,网络信息系统的安全性、可靠性和可用性等问题变得越来越重要,而可信计算技术能够有效的解决这些问题。因此,研究实现安全可靠的可信存储机制,具有良好的理论价值和实践意义。本文提出了一种TPM和CA相结合的用户身份证书管理机制,基于TPM和CA实现可信身份认证机制,在属性认证协议的基础上,对属性证书添加了实时的组件完整性度量值,增强了协议的安全性;基于TPM实现保密性和完整性两个维度以及能力和属性两个方面相结合的数据安全访问策略,在TPM硬件支持下,利用可信代理对数据访问的主体和客体分别进行量化评级,在不可信的服务器与不可信的用户之间建立信任关系,实现了两者之间安全可靠的互操作,降低了用户和服务器被攻击的风险,保障了系统的可信运行,与现有的访问控制策略相比具有更高的安全性。本文以实现用户与服务器间保密性与完整性相统一的访问控制为目标,对可信访问控制模型进行了研究,提出了更加灵活和安全的可信评价体系,为保障信息系统的保密性和完整性提供了一种新思路。
其他文献
在下一代互联网NGI(Next Generation Internet)中随时随地高质量地享受网络服务已经成为人们迫切的要求,客观上要求在通信开始和进行期间支持用户总最佳连接ABC(Always Best C
随着信息技术的飞速发展,信息化在中国经济与社会发展的过程中起着越来越重要的作用,医院的发展也面临着信息化的良好机遇。医院管理的计算机化、网络化和数据库化,将成为越
本文介绍了北京天元公司为辽宁联通新时空开发的省级网络管理系统。此系统实现了网管功能的性能管理、故障管理、安全管理、配置管理和运行管理,网管系统能够从多方面、多层次
近年来,随着微机电技术(MEMS)、无线通讯技术和数字电子技术的发展而出现了许多新的信息获取和信息处理方式,无线传感器网络是其中之一。无线传感器网络是无线Ad hoc网络的一个
针对多率系统(Multirate system)的辨识研究多采用传统的递推辨识算法,近年来,随着科学技术和辨识理论的不断进步和发展,对复杂系统辨识方法的探索以及对辨识方法在收敛性、准确
数据仓库是近年来兴起的一种新的数据库技术,它弥补了传统关系型数据库对分析型环境的支持不足,数据仓库面向分析型环境,对企业的分析决策提供了强有力的支持。企业纷纷建立
如何从背景复杂的视频中较为准确地分割得到目标是视频分割研究领域的一个重要问题。目前对视频分割算法的研究已经越来越广泛,主要存在着两大类的分割算法,分别是基于背景建模
网格资源监控是网格动态负载均衡策略的基础,为用户定位故障,分析系统性能提供重要的性能数据,还可以直接供其它应用程序调用以降低程序设计的复杂度,增加应用程序的可移植性
基于构件的软件开发(Component-Based Software Development CBSD)方法是继面向对象的设计方法之后,正在并逐步走向成熟的新的软件开发技术[1]。构件作为对外提供特定服务的
计算机博弈曾一直被称为是人工智能研究的“果蝇”,但对于有几千年历史的中国象棋的计算机博弈的研究却远远落后于其它棋类,为了改变这种局面,东北大学成立了“棋天大圣”中国象