一種新型的信息網絡安全接入認證模型
本文選題:網絡安全 + 認證。 參考:《火力與指揮控制》2013年06期
【摘要】:接入認證是網絡安全防護中的第一道屏障,是實施訪問控制的基礎。通信安全幾乎總是開始于身份認證的握手過程,因此,認證機制對于保證整個網絡系統的安全性具有十分重要的意義。在深入研究現有的網絡接入認證架構基礎之上,提出了一種新的通用的網絡接入認證模型并詳細說明了認證流程,其中,不僅要求用戶使用數字證書進行入網認證,更重要的是在其使用網絡資源期間,將對其進行持續(xù)的刷新認證及網絡行為的信任評價,以此確保用戶身份的持久可信性并預防潛在的網絡攻擊。
[Abstract]:Access authentication is the first barrier in network security protection and the basis of access control. Communication security almost always begins with the handshake process of identity authentication, so authentication mechanism is very important to ensure the security of the whole network system. Based on the research of the existing network access authentication architecture, a new universal network access authentication model is proposed and the authentication process is explained in detail. More importantly, during the use of network resources, they will be continuously updated to authenticate and evaluate their network behavior, so as to ensure the lasting credibility of the user identity and prevent potential network attacks.
【作者單位】: 解放軍92664部隊;總參通信工程研究所;
【基金】:國家“九七三”重點基礎研究發(fā)展規(guī)劃基金資助項目(2006CB805901)
【分類號】:TP393.08
【參考文獻】
相關期刊論文 前4條
1 李剛;李川銀;蘇劍擎;;計算機網絡系統的安全集成[J];四川兵工學報;2012年02期
2 劉偉;楊林;戴浩;侯濱;;一種新的網絡接入控制方法及其認證會話性能分析[J];計算機學報;2007年10期
3 張成彬;廖振松;;基于角色的安全互操作模型[J];計算機工程與設計;2010年03期
4 聶元銘;;美國近期“網絡拂曉”演習引發(fā)的思考[J];信息網絡安全;2010年01期
相關碩士學位論文 前1條
1 王鑫磊;統一安全認證平臺的設計與實現[D];北京郵電大學;2007年
【共引文獻】
相關期刊論文 前9條
1 莊艷;陳繼明;徐丹;張凱隆;潘金貴;;CVE環(huán)境下一種基于QoS的動態(tài)接入控制機制研究[J];電子學報;2009年08期
2 楊茂斌;楊小帆;祝清意;楊櫓星;;具有分級感染率的4倉室計算機病毒傳播模型[J];重慶大學學報;2012年12期
3 錢雁斌;陳性元;杜學繪;;基于CCSDS的空間網絡跨層安全接入研究[J];計算機工程;2009年12期
4 李福林;徐開勇;李立新;;基于ESB的統一身份認證系統設計與實現[J];計算機應用;2012年01期
5 李賓;王健;王愛民;吳靜;;基于等級劃分的可信接入和修復模型研究[J];數學的實踐與認識;2010年17期
6 劉巍偉;韓臻;沈昌祥;;基于終端行為的可信網絡連接控制方案[J];通信學報;2009年11期
7 萬明;周華春;劉穎;張宏科;;基于身份標簽的一體化網絡接入認證方案[J];鐵道學報;2012年08期
8 范燕芳;謝永強;許波;;網絡準入控制中的策略自動部署系統設計[J];計算機工程與設計;2012年09期
9 魏晨曦;;美軍全球網絡化作戰(zhàn)的發(fā)展[J];現代防御技術;2011年06期
相關博士學位論文 前5條
1 王健;信息網絡的三個共性特征相關問題研究[D];吉林大學;2011年
2 鄒華;NGN業(yè)務跨域互操作訪問控制研究[D];北京郵電大學;2010年
3 劉巍偉;基于可信計算技術的移動代碼安全研究[D];北京交通大學;2009年
4 吳琨;可信網絡訪問控制關鍵技術研究[D];北京郵電大學;2012年
5 萬明;身份與位置分離體系映射安全關鍵技術研究[D];北京交通大學;2013年
相關碩士學位論文 前8條
1 王韜;基于802.1X協議的端節(jié)點接入控制技術研究[D];解放軍信息工程大學;2009年
2 劉磊;可信網絡連接關鍵技術研究與實現[D];西安電子科技大學;2010年
3 高文彬;TCM在車聯網移動終端中的應用[D];吉林大學;2011年
4 徐明明;終端可信接入與遠程證明技術研究[D];南京郵電大學;2012年
5 王雄;構建互操作平臺關鍵技術及實現方法研究[D];北京交通大學;2009年
6 韓麗;基于TNC的安全接入系統的設計與實現[D];中國科學院研究生院(沈陽計算技術研究所);2009年
7 廖毅;涉密信息系統統一身份認證與訪問控制的研究與實現[D];北京交通大學;2010年
8 徐曉東;終端安全軟件的設計與實現[D];北京郵電大學;2010年
【二級參考文獻】
相關期刊論文 前10條
1 汪洋;鄭連清;;基于網絡的校區(qū)視頻監(jiān)控設計與實現[J];重慶理工大學學報(自然科學);2011年10期
2 王應;劉子輝;;當前高校圖書館網絡安全問題分析與對策[J];重慶科技學院學報(社會科學版);2011年17期
3 李鋼;;改進的BP網絡在入侵檢測中的應用[J];重慶科技學院學報(自然科學版);2010年01期
4 李中獻,詹榜華,楊義先;認證理論與技術的發(fā)展[J];電子學報;1999年01期
5 顧迪;;淺析局域網安全及其動態(tài)聯動[J];淮陰師范學院學報(自然科學版);2011年04期
6 洪帆;崔永泉;崔國華;付才;;多域安全互操作的可管理使用控制模型研究[J];計算機科學;2006年03期
7 張穎江,鄭秋華,李臘元;單次登錄技術分析及集中身份認證平臺設計[J];武漢理工大學學報(交通科學與工程版);2004年02期
8 萬明;聶鵬;;XML在統一身份認證中的應用[J];計算機與現代化;2005年12期
9 陳豪然;;計算機網絡安全與防范技術研究[J];科技風;2009年22期
10 徐鋒,呂建;Web安全中的信任管理研究與進展[J];軟件學報;2002年11期
【相似文獻】
相關期刊論文 前10條
1 吳濤;馬軍;;網絡安全風險評估方法的研究[J];東北師大學報(自然科學版);2010年01期
2 李江立;;淺析網絡應用風險與安全防范[J];金融電子化;2001年01期
3 霍成義;吳振強;見曉春;張婕;;網絡安全動態(tài)防御模型研究[J];信息安全與通信保密;2006年12期
4 王貞儉;;淺談高校圖書館網絡信息安全[J];魯東大學學報(哲學社會科學版);2008年06期
5 王峰;宗平;;面向混合入侵檢測策略的應用模型研究[J];計算機技術與發(fā)展;2011年07期
6 孫飛顯,徐明潔,劉新玲;一種基于主動防御的網絡安全管理模型[J];河南教育學院學報(自然科學版);2005年02期
7 周廷美;劉國安;呂俊成;莫易敏;;基于角色訪問控制的辦公自動化系統的研究與實現[J];中國水運(學術版);2006年11期
8 李秀英;蔡自興;;淺析網絡信息安全技術[J];企業(yè)技術開發(fā);2006年01期
9 梁志榮;數據挖掘在入侵檢測系統中的應用[J];電腦知識與技術;2005年21期
10 畢然;李雅麗;;AC-RBAC模型的形式化規(guī)約研究[J];科技信息(科學教研);2008年24期
相關會議論文 前10條
1 王海斌;;計算機網絡案件的現場勘察之我見[A];第十九次全國計算機安全學術交流會論文集[C];2004年
2 許訪;沈昌祥;;基于任務的強制訪問控制模型[A];第十八次全國計算機安全學術交流會論文集[C];2003年
3 戴江山;鄭君杰;肖軍模;;網絡取證過程模型及相關問題研究[A];第十九次全國計算機安全學術交流會論文集[C];2004年
4 何翔;薛建國;汪靜;;多層安全架構模型保障北京煙草中的應用[A];中國煙草學會2009年年會論文集[C];2009年
5 余蓉;;企業(yè)網絡安全策略漫談[A];中國公路學會計算機應用分會2004年年會學術論文集[C];2004年
6 胡艷華;禚林強;;網絡安全在醫(yī)院信息化建設中的作用[A];第二十三屆航天醫(yī)學年會暨第六屆航天護理年會論文匯編[C];2007年
7 王莉萍;;FW與IDS聯動在無人機房中的應用研究[A];中國新聞技術工作者聯合會2011年學術年會論文集(下篇)[C];2011年
8 魏巍;;淺談網絡安全及防護[A];第二十一屆中國(天津)’2007IT、網絡、信息技術、電子、儀器儀表創(chuàng)新學術會議論文集[C];2007年
9 孟章榮;;C~4I系統的安全要求[A];第十一屆全國計算機安全技術交流會論文集[C];1996年
10 秦彥新;;PKI在電子政務中的應用[A];湖北省行政管理學會2006年年會論文集[C];2007年
相關重要報紙文章 前10條
1 過銳 張百玲;美新戰(zhàn)略構建“身份生態(tài)系統”[N];人民郵電;2010年
2 本報記者 孫文;網絡安全市場今年能做1000億[N];中國電子報;2001年
3 本報記者 韓勖;理想照進現實[N];計算機世界;2011年
4 本報記者 那罡;網絡安全產業(yè)中的“白牌機”[N];中國計算機報;2009年
5 記者 邵長春 特約記者 李玉峰 通訊員 青云;全國青少年航海模型總決賽在陵水舉行[N];海南日報;2009年
6 濰坊中學 顏美平 毛韋清;巧思創(chuàng)新意,廢物變模型[N];學知報;2011年
7 本報記者 傅蓮英;第21屆廣州國際玩具及模型展集結鳴號[N];國際商報;2009年
8 羅峻;CA:網絡安全,主動出擊[N];中國計算機報;2005年
9 范曉光 浙江省社會科學院社會學研究所;威斯康辛學派挑戰(zhàn)“布勞-鄧肯”的地位獲得模型[N];中國社會科學報;2011年
10 石愛;NetScreen推出全面的網絡安全方案[N];通信產業(yè)報;2002年
相關博士學位論文 前10條
1 賈長青;椎間盤退變,營養(yǎng)途徑,形態(tài)及細胞凋亡的實驗性研究[D];中國醫(yī)科大學;2003年
2 李貴孚;基于特征價格理論的我國有線數字電視產品價格模型研究[D];吉林大學;2007年
3 袁寶招;水資源需求驅動因素及其調控研究[D];河海大學;2006年
4 趙世剛;中國商業(yè)銀行企業(yè)文化測度研究[D];大連理工大學;2007年
5 廖亞立;生命價值的動態(tài)評估方法與實證研究[D];中國地質大學(北京);2008年
6 余明楊;變壓器隔離全橋開關變換器的建模與應用技術研究[D];中南大學;2008年
7 趙海翔;風電引起的電壓波動和閃變研究[D];中國電力科學研究院;2005年
8 王伯珉;預構皮瓣治療四肢嚴重損傷的動物模型與實驗研究[D];山東大學;2004年
9 劉燕;超臨界流體制備超微顆粒的過程模擬與噴嘴設計[D];山東大學;2005年
10 關宏信;瀝青混合料粘彈性疲勞損傷模型研究[D];中南大學;2005年
相關碩士學位論文 前10條
1 周永明;網絡隔離與安全交換原型研究[D];同濟大學;2006年
2 唐艷超;對等網訪問控制模型的研究[D];西安電子科技大學;2005年
3 李黎;基于角色的權限代理審計模型及其設計[D];陜西師范大學;2005年
4 劉娜;基于改進神經網絡的入侵檢測的研究[D];吉林大學;2006年
5 馬克;西寧市教育城域網的設計與實現[D];西安理工大學;2006年
6 黃憲;基于PKI身份認證和訪問控制的IKE協議研究和實現[D];蘇州大學;2005年
7 易星;我國網絡消費的理論與實踐問題研究[D];華中師范大學;2006年
8 張鵬;電子商務中的網絡安全技術研究[D];大連理工大學;2000年
9 江國慶;基于iSCSI的網絡存儲系統安全性研究與實現[D];合肥工業(yè)大學;2006年
10 謝穎瑩;基于PKI的身份認證系統的研究與實現[D];華北電力大學(北京);2007年
,本文編號:1999341
本文鏈接:http://www.sikaile.net/guanlilunwen/ydhl/1999341.html