无线网络可信接入理论研究
2013-04-29朱浩
朱浩
摘 要:随着无线网络的高速发展,传统的网络安全技术已经不能很好地保证网络的安全,将可信计算机技术与网络安全认证的完美融合是具有跨时代的意义,本文对无线网络可信接入技术理论进行分析研究,从而更好的将此技术应用于各大领域。
关键词:无线网络;可信接入;网络安全
1 可信技术的概述
1.1 可信技术的概念
可信计算其实是一个很广泛的名词,是指一个值得信赖的范围,为计算机的网络提供一个可信赖的环境。在计算机中放入可信平台模块硬件设备,在计算机的各各阶段,全面的保护着计算机的安全,这样的技术,从计算机的各个层面进行着防御功能,无论是从硬件设施到软件的内容,从整个系统到单一的运行程序,还是从一个小小的芯片到这个网络,不管计算机有多复杂,都可以保证其安全,由于此技术的高度安全性,此技术已经在各个领域中得到了管饭的运用,引起了计算机安全的狂热浪潮。
1.2 可信技术的特点
保护存储:这个特点的意思是通过在计算机中放入的硬件设备来保护用户的私密信息,防止用各种手段来获取和访问用户的信息,另一方面是要完成在硬件保护下的密匙生成和各种运算的加密操作,全方位的为用户提供安全服务。认证启动:可信计算技术完成计算机从加电到执行各种程序的每个阶段的认证。当低级别的节点对高级别的节点实现可信赖的要求时,高级别的节点才能从低级别的节点接过整个系统的运行控制权,也就是说,只要其中一个节点无法实现可信,计算机就无法启动运行。证明:证明是计算机保证信息正确的过程,在网络的通信交流中,如果让计算机终端监测出需要传送的数据信息是不可信的,计算机则立刻中断其信息数据的传送,为通信交流提供安全无隐患的良好环境。
2 可信技术与无线网络的交汇
2.1 可信网络
可信网络就是一个可信的组件、操作或過程的行为在任意的操作条件下是可以预测的,别且具有良好的的抵抗应用程序软件、病毒以及一定物理干扰造成的破坏的优良性能。它是具有可预测性,抵抗破坏能力强,能达到预期的目标。而且可信所提供的计算机的硬软件系统具有可靠性,可用性,信息行为的安全性。在针对网络行为的可信性,在可信网络中实行的对用户可信的控制与管理,实行用户的实名登记,而且在可信网络中利用贝叶斯网络对用户能够实行所属性条件下的可预测性,对用户应用网络的安全行为进行分析,并且归纳总结出相对应的策略,以便于用户能够更好的使用好可信网络。
2.2 可信网络连接
在可信网络的建设中,于2004年TCG研究并制定了相应的可信网络连接的框架,以及安全性操作的标准。在2005年,2006年TNC确定了TNC的核心,并且由V1,O版本的框架规范升级到了V1.1版本的完整性的架构规范。并对无线局域网、网络访问和完整性度量的验证等产品的部署和发布。在之后的几年TNC的框架规范还在不断的完善,最后完成了能够支持跨越场景和无TNC客户端的场景。到目前为止网络访问的控制的框架为NAP结构。
3 无线网络可信技术的运用
3.1 系统平台完整
可信计算机组将可信网络进行分组,然后通过信任链将信任关系来传递到网络当中,是网络终端更加的完整。同时也确定了系统平台构架的完整性,既能够实现在传统用户身份认证,还能够对平台身份以及平台的完整性进行验证。同样也利用密码机制,通过对系统的识别,以密码技术为核心,从系统的内部到计算机外部的硬件设施,全部实行可信度测量,以确保系统平台的完整性。。保证系统平台的完整,能够有效的增强无线网络接入认证协议的安全性,并且能够解决计算机实体内部的攻击的问题。
3.2 平台身份可信
也同样是利用密码机制,在系统中标注不同用户的身份识别度,在总的系统平台上实现对用户身份的识别,从而对广大用户进行管理,为用户提供应用身份证明服务。在利用可信计算技术将无线网络接入协议CL-TAP当中,实行双方身份的认证,利用在总的系统平台上的识别进行会话密钥协商。增强了无线网络可信技术的应用。
3.3 平台数据安全保护
利用密码机制,系统的保护平台上存储的所有数据,其中数据安全保护包括平台对自身数据的保护和平台对用户数据的保护。利用可信技术的可预测性,将数据的安全等级进行划分,然后实施不同级别的安全密钥,以便对数据实施更好的保护。
总的来说,在可信计算体系中,密码技术是最重要的核心技术,在计算机平台上建立一种可以防御病毒的安全机制,可以对恶意攻击进行及时的防御,高安全的保护整个计算机体系,从而达到外面的非法信息监测不到自身的系统。内部的重要信息又不会外泄的目标。可信计算技术已经广泛的运用于商务金融,军事战争,科研机构,和政府机制中去了,这种技术的出现和发展,不仅仅保护了我国的信息安全,保护了知识产权,对我国的经济,政治,文化起到了巨大的作用,而且,对中国计算机领域走向世界科技前沿有巨大的推动作用,对于公众和各行各业的发展是有百利而无一害的作用的,可信计算技术的应用为解决目前的安全问题做出贡献为将来的更好发展打下了坚实的基础。
[参考文献]
[1]田立勤.可信网络中一种基于行为信任预测的博弈控制机制.计算机学报,2007年.
[2]季庆光.对几类重要网络安全协议形式模型的分析.计算机学报,2005年.