论文部分内容阅读
随着互联网的快速发展和日益普及,网络对安全保障提出了非常高的要求,网络安全已经成为人们关注的焦点。传统的网络安全防范体系主要是指通过防火墙、入侵检测、防病毒等被动的防御手段来抗击来自计算机外部的病毒、黑客攻击与入侵,但这些并不能从根源上解决计算机网络的安全。实际上,一切计算机入的侵攻击都是从个人计算机终端上发起的。因此,网络安全技术提出直接保护终端计算机的安全,从终端出发确保网络资源的安全从而来实现整个网络的安全。而网络访问控制技术的提出很好的满足了此理论。在保障网络安全方面,网络访问控制技术具有非常重要的作用。它采用现有的解决方案或一些新技术,来确保任何一台欲连接受保护网络的设备,必须经过身份验证而且服从于该网络的安全策略,才能允许访问。否则,该设备将被隔离,直到它们符合受保护网络的安全策略为止本论文首先对网络访问控制领域的三种主流技术进行了初步的比较研究,在比较TNC、NAP、C-NAC这三种技术时,重点放在它们的架构及功能方面。文章核心把TNC的相关内容单独列为一章,详细介绍,为最后的带有TPM的TNC原型系统实现奠定了基础。本论文主要分析研究了以下方面的内容:1.论文首先对网络访问控制的定义、功能、组成元素进行了概述,紧接着分析研究了三种主流技术NAP、C-NAC以及TNC技术,分别研究分析了它们的技术思想,构成组件,及各组件的功能。其中重点介绍了TNC的信息交互基本流程以及涉及到的相关技术。2.其次对TNC,NAP,C-NAC三种网络访问控制技术进行了分析比较,总结了它们的相似性与差异性,归纳得出了TNC技术的独特性。3.对TNC架构进行了扩展分析,详细阐述了带有TPM的可信网络连接架构。对涉及的可信平台做了简单介绍。在带有TPM芯片的可信网络接入认证模型中,TNC-SG小组并未给出TNC架构与TPM之间交互的IF-PTS接口具体的实现细节。本论文提出在客户端(即在客户端可信平台的基础上)开发一个java程序,来提取访问请求者即客户端的信息,从而实现管理员对客户端的自行评估即用户的自我决断,从而提高了接入的认证效率。4.客户端利用开源软件TPM_Emulator, IAIK jTSS, libtnc,实现带有TPM的TNC原型系统,然后在其上运行java程序,提取客户端信息。服务器端以freeradius-server为基础构建TNC-server。通过以上分析与实现,得出以下结论:TNC可以结合可信计算技术因而可靠,同时其由于开放性使得其前景更为广阔,更具有发展潜力,未来更有市场。同时带有TPM的可信网络连接为系统管理员采用先评估再认证,即提供客户端信息,提高了接入认证效率,提高了网络的健壮性。