可信网络连接
可信网络连接的相关文献在2006年到2022年内共计158篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、电工技术
等领域,其中期刊论文94篇、会议论文10篇、专利文献814077篇;相关期刊57种,包括信息工程大学学报、通信技术、信息安全与通信保密等;
相关会议9种,包括第二十六届全国信息保密学术会议(IS2016)、2011年中国电机工程学会电力通信专业委员会第八届学术会议、第二十届全国信息保密学术会议(IS2010)等;可信网络连接的相关文献由300位作者贡献,包括肖跃雷、曹军、黄振海等。
可信网络连接—发文量
专利文献>
论文:814077篇
占比:99.99%
总计:814181篇
可信网络连接
-研究学者
- 肖跃雷
- 曹军
- 黄振海
- 葛莉
- 赖晓龙
- 林为民
- 张涛
- 马建峰
- 刘毅
- 吴振强
- 张焕国
- 邓松
- 铁满霞
- 冯振新
- 姜奇
- 张俊伟
- 张国强
- 张波
- 李兴华
- 李琴
- 杨超
- 肖霄
- 陈璐
- 马卓
- 于培
- 何军辉
- 余发江
- 冯磊
- 凤琦
- 刁子朋
- 刘慧琳
- 南湘浩
- 卢笛
- 吴忠望
- 吴金杰
- 周艳钢
- 唐韶华
- 商磊
- 姚崎
- 庞飞
- 张磊
- 张立强
- 强杰
- 文德海
- 方勇
- 方艳湘
- 李兆斌
- 李兴国
- 李晋丽
- 李洁
-
-
邹建文;
赵波;
李想;
刘一凡;
黎佳玥
-
-
摘要:
针对现有的物联网设备安全接入方案不适用于资源受限的物联网设备的问题,提出一种基于tPUF的物联网设备安全接入方案.利用物理不可克隆函数技术(Physical Unclonable Function,PUF),物联网设备不需要存储任何秘密信息,实现设备与认证端的双向认证以及协商会话秘钥;利用可信网络连接技术(Trusted Network Connect,TNC),完成认证端对物联网设备的身份认证、平台身份认证、完整性认证.安全性分析表明,方案能够有效抵抗篡改、复制、物理攻击等.实验结果表明,相较于其他方案,该方案明显降低了设备的资源开销.
-
-
王志男
-
-
摘要:
电网系统往往采用主备机方式,提供冗余节点以提高系统的抗风险能力.传统方案多采用进程心跳机制,以心跳异常作为主备切换的依据,进程是否运行不能完全作为进程对应任务是否被执行的依据,这种处理方式存在一定局限性.本文基于可信网络连接[1](TNC)架构,提出了一种电网系统节点状态验证方案,通过将节点的多元特征值作为信任信息,由其他节点验证的方法判断节点状态.
-
-
王志男
-
-
摘要:
电网系统往往采用主备机方式,提供冗余节点以提高系统的抗风险能力。传统方案多采用进程心跳机制,以心跳异常作为主备切换的依据,进程是否运行不能完全作为进程对应任务是否被执行的依据,这种处理方式存在一定局限性。本文基于可信网络连接[1](TNC)架构,提出了一种电网系统节点状态验证方案,通过将节点的多元特征值作为信任信息,由其他节点验证的方法判断节点状态。
-
-
刘明达;
拾以娟;
陈左宁
-
-
摘要:
可信网络连接是信任关系从终端扩展到网络的关键技术.但是,TCG的TNC架构和中国的TCA架构均面向有中心的强身份网络,在实际部署中存在访问控制单点化、策略决策中心化的问题.此外,信任扩展使用二值化的信任链传递模型,与复杂网络环境的安全模型并不吻合,对网络可信状态的刻画不够准确.针对上述问题,在充分分析安全世界信任关系的基础上,提出一种基于区决链的分布式可信网络连接架构--B-TNC,其本质是对传统可信网络连接进行分布式改造.B-TNC充分融合了区块链去中心化、防篡改、可追溯的安全特性,实现了更强的网络信任模型.首先描述B-TNC的总体架构设计,概括其信任关系.然后,针对核心问题展开描述:(1)提出了面向访问控制、数据保护和身份认证的3种区块链系统;(2)提出了基于区块链技术构建分布式的可信验证者;(3)提出了基于DPoS共识的的远程证明协议.最后,对B-TNC进行正确性、安全性和效率分析.分析结果表明,B-TNC能够实现面向分布式网络的可信网络连接,具有去中心化、可追溯、匿名、不可篡改的安全特性,能够对抗常见的攻击,并且具备良好的效率.
-
-
赵波;
向程;
张焕国
-
-
摘要:
可信计算组织TCG提出的可信网络连接TNC可以很好地解决网络接入过程中的安全威胁.但由于TNC网络访问层和完整性评估层之间没有绑定关系,平台完整性信息可以被冒用,容易遭受中间人攻击,导致不合法的终端接入网络.为解决这一问题,我们设计了一种抵御中间人攻击的可信网络连接协议S-TNC(Safe-TNC),在完整性评估层基于TPM协商一个秘密密钥,将其与平台完整性报告绑定,再由这个秘密密钥直接导出会话密钥,用于通信对端之间数据通信的保护,实现认证对端和通信对端的密码学绑定,抵御中间人攻击.经BAN逻辑形式化分析和实验测试,该协议本身没有发现安全缺陷,可以抵御中间人攻击.与现有方案相比,该协议不额外增加实体和证书,密钥受TPM保护,具有简单安全的特点.
-
-
-
-
-
-
周文颖
-
-
摘要:
近些年,随着经济不断发展,人们的生活水平得到了很大的提高,与此同时,可信网的发展也是愈发的好.本文主要通过对可信网络连接思想进行阐述,TNC构架以及优劣势进行分析,支撑技术进行介绍,来对如何使得网络成为可信计算环境进行预期.
-
-
- 《第二十六届全国信息保密学术会议(IS2016)》
| 2016年
-
摘要:
可信网络连接是在终端接入网络前,对终端的可信状态进行验证,保证终端在接入网络之前是可信的.可信网络连接支持802.1x技术,用于实现基于端口的访问控制.802.1x利用可扩展认证协议EAP作为它的认证框架,802.1x采用的EAP认证方式包括EAP-MD5,EAPPEAP,EAP-TLS、EAP-TTLS等,其中EAP-TLS是一种基于证书的扩展认证协议.本文设计了基于EAP-TLS认证方式的可信网络连接模型,使用双方平台的AIK证书进行双向认证,并且增加了平台的完整性验证,实现了使用可信网络连接进行网络访问控制的能力.
-
-
-
-
-
-
王佳慧;
吴振强
- 《2009年全国理论计算机科学学术年会》
| 2009年
-
摘要:
现有的可信网络连接模型只对接入网络前的终端进行授权判断,缺乏接入网络过程中对终端的动态实时控制和自动调用网络接入授权判断,因而无法应对复杂多变的网络环境和突发的网络攻击.文章充分利用使用控制模型的属性可变性和授权决策持续性的优势,把可信网络连接和使用控制模型有机结合,将可信网络连接中远程证明机制评估远程用户的可信度作为系统在进行授权判断时的重要依据,提出了一种基于改进的使用控制模型的可信网络连接的全生命周期授权模型,保证了终端接入网络全生命周期的完整性.最后,基于该模型提供了电子消费领域的一个应用实例.
-
-
-
-
-
颜菲;
王志英;
戴葵;
任江春
- 《全国第17届计算机科学与技术应用(CACIS)学术会议》
| 2006年
-
摘要:
TNC规范是TCG(可信计算组织)提出的一个可信网络连接规范,它提出的终端完整性度量的思想可以用来解决高层木马的攻击问题.本文首先对TNC结构的组成和工作原理做了详细的分析,并围绕系统性能和用户需求两方面给出了几点改进建议.改进后的TNC结构增强了TNC规范对策略灵活性和多级安全服务方面的支持,在满足多级用户需求的同时,能达到降低系统性能开销的目的,进一步完善了TNC结构.