远程证明技术

编程入门 行业动态 更新时间:2024-10-10 12:22:48

远程证明<a href=https://www.elefans.com/category/jswz/34/1770192.html style=技术"/>

远程证明技术

斜体样式

[1]周婕.可信网络连接架构及关键技术研究[J].计算机与数字工程,2016,44(09):1774-1779.

1)基于TPM的可信度量机制:按照某种方法度量主机的安全状态信息,记录度量事件日志;
2)可信报 告机制,所有的主机安全状态度量信息被嵌入在主机的TPM模块,用 其AIK签名,允许远程主机验证其度量信息;
3)远程证 明 传 输 协 议:确保可信报告即度 量信息和日志信息在传输过程的机密性和完整性;
4)度量信息的验证和可信度评估:根据可信报告中的可信度量信息,验 证 度量信 息,评估被验证主机可信度。

基于可信度的动态访问控制模型
把可信计算技术与传统的访问控制模型有机结合,将远程证明机制评估远程用户的可信度作为系统进行用户角色指派时的依据,在RBAC模型中引入可信度的概 念,对传统RBAC模型进行扩展,把用户的可信度作为授权的一个组成部分,直接参与安全决策,设计了基于可信度的动态访问控制模型,并对其进行形式化描述和分析。在基于可信度的动态访问控制模型中,在区分不同用户可信度的基础上,让用户的可信度参与授权,只有可信度较高的用 户才授予较高权限;如果非法用户没有通过远程证明机制的可信度评估,即使他进入系统获得了管理员身份也不能获取管理员的权限。在用户访问网络的过程中,根据用户完成任务的情况对用户可信度实施动态调节。

更多推荐

远程证明技术

本文发布于:2024-02-06 03:45:36,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1746158.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:技术

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!