基于虚拟机的语义远程认证研究

来源 :太原理工大学 | 被引量 : 0次 | 上传用户:qq81205690
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着全球网络化和信息化的发展,计算机网络已经深入到社会生活的各个方面,包括政治、经济、社会、教育和军事等几乎所有领域的各种业务流程之中。与此同时,政府机构、企事业单位、各种组织以及个人对计算机和网络的依赖也变得越来越强。但随之而来的问题是网络环境日益复杂,安全问题也变得日益突出。病毒、木马和黑客的攻击使我们认识到现有计算机网络系统是十分脆弱的,而且这种脆弱性可能造成的损失也是不可估量的。   然而传统的网络安全的思想主要是以被动防范为主,通过防火墙、入侵检测系统、虚拟专用网络这些设备,在受保护网络的周围建起高墙和栅栏,但结果却是效率低下,防不胜防。要做到网络安全环境的真正可信可控,必须从信息安全的源头着手,内外共防来构造安全的网络环境。   认证是建立网络安全系统必不可少的基本组成部分,它是网络安全的基础。在安全的网络通信中,涉及的通信各方必须通过某种形式的认证机制来证明对方的身份,验证用户的身份与所宣称的是否一致,然后才能实现对于不同用户的访问控制和记录。认证是其它安全服务的基础。   然而当前的认证技术并不能解决全部问题。因为它们不关心被认证者本身的安全可信状态,无法认证网络请求者是否已经被攻击了,所以有可能给受保护的网络带来威胁。因此,TCG(Trusted Computing Group,可信计算组织)提出了可信计算的概念,这是一种新的计算平台,在软硬件上都做出了相应的规定,其目标是在整个计算设施中建立起一个比较完善的验证体系,来提升整个计算体系的安全性。远程认证是可信计算的核心技术之一。远程认证使得用户或远端实体可以检测到该用户的计算机的变化,这样可以避免向不安全或安全受损的计算机发送私有信息或重要的命令。在这个验证体系中,确保每个端点机的安全之后,不可避免的要在端点机之间进行网络连接以便完成网络行为,此时便需要使用可信计算平台中的远程认证。   然而当前的远程认证技术基本上都是静态的、且只进行一次性的认证。同时在认证过程中仅仅只是针对身份进行验证,在进行身份验证之后,便不再进行其管理,所以这种认证是基于信任的而不是基于行为的。   本文在研究了传统远程认证所存在的问题的基础上,设计出了一个基于客户/服务器模式的认证模型。在此模型中的认证技术并不是静态的,也不是仅仅在初次连接时认证一次,而是进行持续的、动态的认证,而且它还对客户端的各个方面都进行安全性的评估,还时刻监视端点的行为。在设计此模型中,为了实现其通用的特性,采用当前最流行的独立于各种操作系统的Java虚拟机作为平台,实现了一种与平台无关的远程认证方法称之为基于虚拟机的语义远程认证。
其他文献
人脸跟踪是计算机视觉和模式识别领域的一个重要研究课题。在基于内容的视频检索、数字视频处理、智能人机接口、视觉监测等方面有着重要的应用价值。但在实际应用中,人脸跟
在云计算应用日益广泛的今天,提高云服务的质量与数据中心的资源利用率,减少云服务商的运营成本与客户的开销具有及其重要的应用价值。论文在国家863计划支持下,针对虚拟机管
近年来,随着可持续发展战略的提出和确立,土地作为一种不可再生资源,它的保护和利用日益为人们所关注,合理规划土地对我国现代化建设有着举足轻重的意义。宗地管理系统对保护
Internet技术的迅速发展,使得网络逐渐成为人们获取知识的主要途径之一。近年来,E-learning的研究和应用飞速发展,为用户提供了前所未有的丰富的学习资源和灵活的学习方式。
传统Skyline查询没有考虑用户的个人偏好,对所有用户返回相同的结果集。关键词Skyline查询,结合对象的标签、评论等文本信息,基于用户输入的关键词,返回符合用户偏好的Skylin
当今社会,网站是人们获得信息的主要来源之一,可是在网站提供的信息里面难免掺杂着一些人们不关心的信息,如图片,广告,无关链接等。一些商业性网站已经发现了这些弊端,采用了
软件测试是保证软件质量的重要手段,测试成本占整个软件开发成本的40%到50%,测试场景/用例的质量和生成方法决定着测试的可靠性和成本。随着UML标准和RUP软件开发过程的广泛
无线传感器网络是由具有感知、计算和无线通信能力的传感器节点构成的,展示了一种全新的信息获取和处理的技术。这种网络在军事国防、环境监测、抢险救灾和危险区域的远程控制
随着网络技术和移动通信技术的发展,基于移动计算设备的应用已经越来越普及。人们广泛使用PDA、智能电话等移动手持设备随时随地进行商务活动。为了适应移动应用的这一发展,移
电子邮件已经成为人们日常生活中通信、交流的重要手段,但垃圾邮件占用大量的传输、存储和运算资源,造成巨大的资源浪费,对信息安全系统的有效性形成重大挑战,垃圾邮件严重危