期刊文献+
共找到109篇文章
< 1 2 6 >
每页显示 20 50 100
A Trusted Host’s Authentication Access and Control Model Faced on User Action 被引量:1
1
作者 ZHANG Miao XU Guoai HU Zhengming YANG Yixian 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1429-1432,共4页
The conception of trusted network connection (TNC) is introduced, and the weakness of TNC to control user's action is analyzed. After this, the paper brings out a set of secure access and control model based on acc... The conception of trusted network connection (TNC) is introduced, and the weakness of TNC to control user's action is analyzed. After this, the paper brings out a set of secure access and control model based on access, authorization and control, and related authentication protocol. At last the security of this model is analyzed. The model can improve TNC's security of user control and authorization. 展开更多
关键词 trusted computing trusted network connection host control host authentication
下载PDF
增强的无线TNC证实模型及协议设计 被引量:5
2
作者 李洁 吴振强 +1 位作者 于璐 孙鹏 《计算机工程与应用》 CSCD 北大核心 2010年第7期121-124,共4页
可信计算技术为解决无线安全问题提供了一个新的思路,无线可信接入是无线网络安全领域的研究热点。目前的可信网络连接(TNC)架构并不能够很好适应无线接入环境。通过分析TNC架构的不足,提出一种增强的无线TNC证实模型并设计模型下的相... 可信计算技术为解决无线安全问题提供了一个新的思路,无线可信接入是无线网络安全领域的研究热点。目前的可信网络连接(TNC)架构并不能够很好适应无线接入环境。通过分析TNC架构的不足,提出一种增强的无线TNC证实模型并设计模型下的相关协议。通过分析,该模型有较高安全性和效率,具有一定的匿名性,适合于无线接入环境,同时能够兼容不含可信芯片的无线终端接入。 展开更多
关键词 可信网络连接 无线接入 证实模型 可信平台模块
下载PDF
基于TNC的电力终端安全接入技术研究 被引量:6
3
作者 邓松 林为民 张涛 《电力系统通信》 2012年第1期78-81,共4页
随着智能电网互动化业务的不断发展,针对各种业务系统终端接入的安全需求,文章以电力物联网环境为研究背景,以可信网络连接为理论基础,以各类电力终端为研究对象,提出了电力物联网环境下基于可信网络连接的电力终端安全技术。通过详细... 随着智能电网互动化业务的不断发展,针对各种业务系统终端接入的安全需求,文章以电力物联网环境为研究背景,以可信网络连接为理论基础,以各类电力终端为研究对象,提出了电力物联网环境下基于可信网络连接的电力终端安全技术。通过详细论述基于可信网络连接的电力终端安全接入体系和工作流程,证实了方案设计的可行性。 展开更多
关键词 电力物联网 可信网络连接 终端 安全接入
下载PDF
基于可信网络连接(TNC)的电子政务网络安全接入架构研究 被引量:2
4
作者 李晓明 刘芳 侯刚 《计算机安全》 2013年第7期81-85,共5页
随着我国电子政务信息化建设的发展,电子政务的网络安全问题越来越受到业内人士的重视,建设完善的信息安全保障体系,建立安全可信的电子政务网络体系成为了下一步电子政务建设工作的重点,就如何利用可信网络连接(TNC)体系的理念在国家... 随着我国电子政务信息化建设的发展,电子政务的网络安全问题越来越受到业内人士的重视,建设完善的信息安全保障体系,建立安全可信的电子政务网络体系成为了下一步电子政务建设工作的重点,就如何利用可信网络连接(TNC)体系的理念在国家信息安全基础设施(NISI)结构中构建电子政务可信网络安全接入平台进行论述。 展开更多
关键词 电子政务 可信网络连接 信息安全
下载PDF
基于TNC的SSL VPN系统的设计 被引量:1
5
作者 谷小青 吴金杰 +1 位作者 董安辉 郑宝周 《数字技术与应用》 2019年第10期173-175,177,共4页
随着互联网技术的快速发展,接入SSL VPN系统中的终端设备也越来越多样化。而传统的SSL VPN并未考虑终端平台的安全性,如果不安全的终端(携带病毒等)接入内网,很可能导致内网数据泄露,威胁内网资源的安全。本文在SSL VPN系统中引入可信... 随着互联网技术的快速发展,接入SSL VPN系统中的终端设备也越来越多样化。而传统的SSL VPN并未考虑终端平台的安全性,如果不安全的终端(携带病毒等)接入内网,很可能导致内网数据泄露,威胁内网资源的安全。本文在SSL VPN系统中引入可信网络接入技术TNC,来保证终端平台的完整性,从而提高系统的安全性。 展开更多
关键词 SSL VPN 可信网络连接 完整性
下载PDF
可信网络连接(TNC)架构的应用研究 被引量:1
6
作者 张涛 《电脑知识与技术》 2005年第11期24-26,共3页
可信网络连接(TNC)是由60多家可信赖计算机组织TCG的成员共同开发的.TNC是基于完整性和认证性双重概念开发的.TNC架构提供了在不同种网络环境中采集和交换端点完整性数据的通用框架.定义了TNC架构的基本元素.介绍了TNC与现有网络标准... 可信网络连接(TNC)是由60多家可信赖计算机组织TCG的成员共同开发的.TNC是基于完整性和认证性双重概念开发的.TNC架构提供了在不同种网络环境中采集和交换端点完整性数据的通用框架.定义了TNC架构的基本元素.介绍了TNC与现有网络标准和设备的关系,研究如何在现有网络环境下应用TNC架构. 展开更多
关键词 可信计算 tnc TCG 网络安全
下载PDF
TNC构架及其扩展分析 被引量:4
7
作者 王志华 谭兴烈 刘慧琳 《西南民族大学学报(自然科学版)》 CAS 2009年第2期375-379,共5页
本文首先对TNC作了简要介绍,对TNC1.2版的结构和组成做了详细的分析,并根据其不足对原有的结构进行扩展,增加了最新的可信网络连接协议IF-MAP,执行这项新协议的产品能够在标准化和互操作方面拥有更多的网络安全意识,进一步完善了TNC的结构.
关键词 可信网络连接 tnc构架 元数据访问点
下载PDF
基于TNC的网络终端认证模型设计 被引量:2
8
作者 金雷 徐开勇 +1 位作者 李剑飞 杨天池 《计算机应用与软件》 CSCD 2015年第12期321-325,共5页
针对可信计算平台终端在网络连接认证时存在的安全隐患,提出一个基于可信网络连接框架的网络终端认证模型TNTAM。该模型通过加入身份认证系统模块、信息访问鉴别模块IADM和引入策略管理器来加强终端认证的安全性,实现了用户、改进的认... 针对可信计算平台终端在网络连接认证时存在的安全隐患,提出一个基于可信网络连接框架的网络终端认证模型TNTAM。该模型通过加入身份认证系统模块、信息访问鉴别模块IADM和引入策略管理器来加强终端认证的安全性,实现了用户、改进的认证智能卡以及可信终端三者间的相互认证,并确保了可信终端请求网络服务的可信性和通信安全。对TNTAM模型的具体应用流程进行了设计。最后对比分析表明,该模型减小了可信终端在网络认证时存在的安全隐患并为加强终端认证安全提供了一种思路。 展开更多
关键词 可信终端 智能卡 可信网络连接 终端认证模型 应用流程
下载PDF
基于TNC架构的可信USB存储设备管理研究 被引量:2
9
作者 刘鹤 张拥政 余综 《微计算机信息》 北大核心 2008年第15期90-92,共3页
网络和移动存储设备是传播安全威胁的两个主要途径。文章介绍了TNC的体系结构和设计原理,并对TNC进行扩充,给出了一种可信USB存储设备管理方案,与TNC架构结合在一起,形成了更为完善的可信体系,从源头上阻止了网络和移动存储设备带来的... 网络和移动存储设备是传播安全威胁的两个主要途径。文章介绍了TNC的体系结构和设计原理,并对TNC进行扩充,给出了一种可信USB存储设备管理方案,与TNC架构结合在一起,形成了更为完善的可信体系,从源头上阻止了网络和移动存储设备带来的安全威胁。 展开更多
关键词 可信网络连接 移动存储设备 标识文件 信息安全
下载PDF
TNC可信网络架构与元数据存取点研究 被引量:1
10
作者 吕润瓅 郝福珍 《计算机工程与设计》 CSCD 北大核心 2010年第2期243-248,共6页
为了弥补以网络接入控制为基础的可信网络技术存在着灵活性差、事后控制力弱的缺陷,研究了新一代的TNC可信网络架构。通过在原有的TNC架构上加入元数据存取点(metadata access point,MAP)实体,建立了复合结构的元数据存储模型,定义了以... 为了弥补以网络接入控制为基础的可信网络技术存在着灵活性差、事后控制力弱的缺陷,研究了新一代的TNC可信网络架构。通过在原有的TNC架构上加入元数据存取点(metadata access point,MAP)实体,建立了复合结构的元数据存储模型,定义了以XML为数据类型,SOAP为底层的元数据通信协议,更新了原有体系结构中的终端准入策略,优化了元数据搜索算法,实现了可信网络安全体系与传统安全机制的结合,进一步保障了网络安全。 展开更多
关键词 可信网络连接 信息安全 元数据存取点 数据模型 搜索算法
下载PDF
基于双向认证和增强型IMC对TNC的改进 被引量:1
11
作者 宋生宇 《通信技术》 2017年第8期1776-1783,共8页
可信网络连接TNC是一种有效解决网络内部安全威胁的技术,但现有TNC方案还存在不能保证接入网络的可信性、无法防止假冒IMC度量信息攻击等问题。针对这些问题,提出采用双向认证的方法,对接入双方进行认证,以保证可信网络连接和访问。另... 可信网络连接TNC是一种有效解决网络内部安全威胁的技术,但现有TNC方案还存在不能保证接入网络的可信性、无法防止假冒IMC度量信息攻击等问题。针对这些问题,提出采用双向认证的方法,对接入双方进行认证,以保证可信网络连接和访问。另一方面,采用增强型的IMC,来保证度量信息来源于真实的终端。通过对比分析发现,改进后的TNC方案在安全方面具有较为明显的增强,能够同时保证接入终端和访问网络的真实可信,有效提高了基于TNC的系统安全防护能力。 展开更多
关键词 可信计算 可信网络连接 完整性度量 双向认证
下载PDF
无线通信网络非信任内网区域与信任区域的网络安全连接方法
12
作者 庄君丰 郑挺 《计算技术与自动化》 2024年第3期167-172,共6页
在无线通信网络中,数据交互通过多组信息节点的发送请求、确认身份、接收认证信息过程,实现不同区域消息的交换与连接。非信任内网区域与信任区域之间的连接与一般区域连接不同,受到信任值差异的影响,在连接过程中容易受到扰动节点信息... 在无线通信网络中,数据交互通过多组信息节点的发送请求、确认身份、接收认证信息过程,实现不同区域消息的交换与连接。非信任内网区域与信任区域之间的连接与一般区域连接不同,受到信任值差异的影响,在连接过程中容易受到扰动节点信息影响,连接成功率大幅度降低;甚至在局部节点信号噪声扰动下,无法保证节点数据连接安全,致使无线通信网络全局信息使用存在被攻击风险。为了解决非信任内网区域与信任区域的网络安全连接问题,通过无线通信网络非信任内网区域与信任区域博弈模型构建、无线网络信任区域信任值计算、非信任内网区域信任值计算以及无线通信网络非信任内网区域与信任区域的网络安全连接,对其连接节点及其区域参量进行博弈评价,并根据模型对其区域信任值进行优化,进而实现安全连接的效果。通过实验数据进一步证明了提出方法的有效性与可行性。 展开更多
关键词 无线通信网络 非信任内网区域 信任区域 安全连接
下载PDF
基于802.1X的可信网络连接技术 被引量:13
13
作者 凤琦 王震宇 +1 位作者 李向东 周武明 《计算机工程》 CAS CSCD 北大核心 2009年第5期165-167,共3页
网络访问控制技术能有效防止不安全终端对网络的威胁。该文介绍网络访问控制技术的研究现状,针对其实现中存在的问题,提出基于802.1X的可信网络连接模型,给出网络连接的认证流程及终端隔离技术的实现方法。实验结果表明,该模型可以保证... 网络访问控制技术能有效防止不安全终端对网络的威胁。该文介绍网络访问控制技术的研究现状,针对其实现中存在的问题,提出基于802.1X的可信网络连接模型,给出网络连接的认证流程及终端隔离技术的实现方法。实验结果表明,该模型可以保证终端的可信接入,并对不安全终端进行隔离和修复。 展开更多
关键词 网络访问控制 可信网络连接 802.1X技术 隔离
下载PDF
可信网络连接研究 被引量:75
14
作者 张焕国 陈璐 张立强 《计算机学报》 EI CSCD 北大核心 2010年第4期706-717,共12页
文中详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析.针对如何将可信计算机制拓展到网络,使得网络成为可信的计算环境这一问题进行了分析论述,并对可信网络连接... 文中详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析.针对如何将可信计算机制拓展到网络,使得网络成为可信的计算环境这一问题进行了分析论述,并对可信网络连接技术未来的发展趋势进行了展望. 展开更多
关键词 可信计算 可信网络连接 可信网络 网络安全 信息安全
下载PDF
基于区块链的分布式可信网络连接架构 被引量:29
15
作者 刘明达 拾以娟 陈左宁 《软件学报》 EI CSCD 北大核心 2019年第8期2314-2336,共23页
可信网络连接是信任关系从终端扩展到网络的关键技术.但是,TCG的TNC架构和中国的TCA架构均面向有中心的强身份网络,在实际部署中存在访问控制单点化、策略决策中心化的问题.此外,信任扩展使用二值化的信任链传递模型,与复杂网络环境的... 可信网络连接是信任关系从终端扩展到网络的关键技术.但是,TCG的TNC架构和中国的TCA架构均面向有中心的强身份网络,在实际部署中存在访问控制单点化、策略决策中心化的问题.此外,信任扩展使用二值化的信任链传递模型,与复杂网络环境的安全模型并不吻合,对网络可信状态的刻画不够准确.针对上述问题,在充分分析安全世界信任关系的基础上,提出一种基于区块链的分布式可信网络连接架构——B-TNC,其本质是对传统可信网络连接进行分布式改造.B-TNC充分融合了区块链去中心化、防篡改、可追溯的安全特性,实现了更强的网络信任模型.首先描述B-TNC的总体架构设计,概括其信任关系.然后,针对核心问题展开描述:(1)提出了面向访问控制、数据保护和身份认证的3种区块链系统;(2)提出了基于区块链技术构建分布式的可信验证者;(3)提出了基于DPoS共识的的远程证明协议.最后,对B-TNC进行正确性、安全性和效率分析.分析结果表明,B-TNC能够实现面向分布式网络的可信网络连接,具有去中心化、可追溯、匿名、不可篡改的安全特性,能够对抗常见的攻击,并且具备良好的效率. 展开更多
关键词 区块链 可信网络连接 信任模型 分布式网络 共识协议
下载PDF
可信网络连接的安全量化分析与协议改进 被引量:21
16
作者 罗安安 林闯 +2 位作者 王元卓 邓法超 陈震 《计算机学报》 EI CSCD 北大核心 2009年第5期887-898,共12页
可信网络连接(TNC)被认为是可信的网络体系结构的重要部分,随着TNC研究和应用的不断深入,TNC架构自身的安全性问题变得更加至关重要.文中重点研究TNC协议架构的安全性问题,首先提出了一种针对TNC协议的基于半马尔可夫过程的安全性量化... 可信网络连接(TNC)被认为是可信的网络体系结构的重要部分,随着TNC研究和应用的不断深入,TNC架构自身的安全性问题变得更加至关重要.文中重点研究TNC协议架构的安全性问题,首先提出了一种针对TNC协议的基于半马尔可夫过程的安全性量化分析方法;其次针对TNC完整性验证和访问授权过程中存在的安全威胁和漏洞,提出了一套安全性增强机制,并通过安全量化分析方法进行了验证.最后利用IntelIXP2400网络处理器搭建了TNC原型系统,为文中提出的改进机制和系统框架提供了安全量化验证的实际平台. 展开更多
关键词 可信网络连接 随机模型 认证性 机密性 完整性
下载PDF
数据摆渡在安全移动存储中的应用研究 被引量:4
17
作者 王同洋 余鹏飞 +1 位作者 吴俊军 张新访 《计算机工程与应用》 CSCD 北大核心 2010年第28期114-117,共4页
当前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。采用可信网络接入(TNC)架构,基于数据摆渡技术实现对移动存储设备的可信域接入认证和数据文件在移动存储设备中的无协议摆渡,同时加入基于... 当前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。采用可信网络接入(TNC)架构,基于数据摆渡技术实现对移动存储设备的可信域接入认证和数据文件在移动存储设备中的无协议摆渡,同时加入基于指纹识别的身份认证和用户对单个文件的操作授权机制来进一步提高移动存储的整体安全性。 展开更多
关键词 数据摆渡 移动存储 可信网络连接 指纹识别 用户授权 信息安全
下载PDF
可证明安全的可信网络连接协议模型 被引量:19
18
作者 马卓 马建峰 +1 位作者 李兴华 姜奇 《计算机学报》 EI CSCD 北大核心 2011年第9期1669-1678,共10页
该文作者发现可信计算组织TCG提出的可信网络连接架构存在安全缺陷,攻击者利用这一缺陷可以发起一种平台替换攻击,攻击将导致可信网络连接过程中平台身份认证的失败和平台完整性校验错误.针对这一情况,文中形式化地给出了可信网络连接... 该文作者发现可信计算组织TCG提出的可信网络连接架构存在安全缺陷,攻击者利用这一缺陷可以发起一种平台替换攻击,攻击将导致可信网络连接过程中平台身份认证的失败和平台完整性校验错误.针对这一情况,文中形式化地给出了可信网络连接协议的安全目标.在此基础之上,为了使协议的设计和分析更具一般性和安全性,提出一种可证明安全的可信网络连接协议模型(TNC-PS),通过模型中的绑定器,可将理想环境下设计的完整性评估层协议,转化为实际环境下安全性相同的等价协议.从而在保持可信网络连接架构不变的基础上,避免其安全缺陷造成的影响.最后,利用TNC-PS模型设计了一个完整性评估层协议,该协议能够满足可信网络连接协议的安全目标. 展开更多
关键词 可信网络连接 平台替换攻击 可证明安全模型 绑定器
下载PDF
基于可信网络连接的数据采集系统访问控制模型 被引量:4
19
作者 向冬 王润孝 +1 位作者 石乘齐 姜晓鹏 《计算机应用研究》 CSCD 北大核心 2006年第12期157-158,共2页
引入可信网络连接的概念,设计了一种基于可信度和角色的集成的访问控制模型。并结合实例,对该访问控制模型在数据采集系统中的应用进行了介绍,以解决基于通用PC控制以及Internet接入的数据采集系统所面临的潜在安全性问题。
关键词 数据采集系统 可信网络接入 访问控制模型
下载PDF
基于终端行为的可信网络连接控制方案 被引量:13
20
作者 刘巍伟 韩臻 沈昌祥 《通信学报》 EI CSCD 北大核心 2009年第11期127-134,共8页
在可信网络连接(TNC)框架下,结合完整性度量方式,通过对终端活动进程的行为属性实时分析并计算终端的"健康度",进而提出实施网络连接控制的方案。与已有的基于终端静态特征的控制方法相比,该方案在识别和隔离潜在安全威胁方... 在可信网络连接(TNC)框架下,结合完整性度量方式,通过对终端活动进程的行为属性实时分析并计算终端的"健康度",进而提出实施网络连接控制的方案。与已有的基于终端静态特征的控制方法相比,该方案在识别和隔离潜在安全威胁方面更有效。实验结果表明利用该方案能够实时地将感染恶意代码的终端阻断在网络之外。 展开更多
关键词 可信计算 行为特征 动态度量 可信网络连接
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部