当前位置:主页>科 研>学术交流>

TCG-TNC可信网络连接系统设计与实现(6)

一、测试目的
    测试原型系统是否能够满足在需求分析中提到的如下功能需求:
 未通过用户身份认证或完整性信息评估的终端,被“禁止”或“隔离”接入网络
 只有通过用户身份认证且通过完整性信息评估的终端,才能被“允许”接入网络
 接入验证过程要保证信息传输的机密性、完整性、可用性
二、测试拓扑


    系统测试拓扑如图11所示。经过以上测试表明,该系统符合我们最初的设计需求和目标。

4.2 一致性测试

    所谓一致性,就是系统的实现与规范符合的程度。一致性测试的目的主要有三个方面:确保原型系统软件实现与TNC规范的一致性; 确保原型系统行为与TNC规范的一致性; 找出TNC原型系统与TNC规范不一致的地方。
    测试主要是参考TCG组织的一致性工作组(Compliance Work Group)已经制定的一些一致性测试计划来进行的。一致性工作组的目的是为TCG中的所有组的规范生成测试工具。就TNC来说,一致性工作组的下面的Compliance_TNC子工作组从事TNC方面的一致性测试相关工作。
    就目前来看,一致性工作组的进展相对比较缓慢,第一版本的规范还没有形成。我们测试中参考的规范是一致性工作组内部正在审阅的一些相对比较成熟规范。这些规范包括:
    1. TCG_Compliance_Interoperability_Guidelines_Rev_0.10
    2. TNC_Compliance_IF-PEP_Compliance_Test_Plan_v0_16_TBDs
    3. Compliance_IF-IMC_Compliance_Test_Plan_v0_09
    4. TNC_Compliance_IF-IMV_Compliance_Test_Plan_v0_06
    根据如上所示规范2、3、4,我们对TNC原型系统的IF-PEP、IF-IMC、IF-IMV进行了测试。测试结果显示,我们的TNC原型系统符合TNC规范要求,保证了与规范的一致性。

五、总结

    我们设计的TNCS是遵守开放的TNC标准规范的,这样有利于系统的互操作性。为了提高开发效率,减小重复劳动,采用开源项目TNC@FHH为TNCS的基础框架,结合802.1x的开源项目HOSTAPD和RADIUS开源项目Free Radius,在此基础上构建TNCS,进行进一步开发,扩展整个系统功能。
    密码技术和生物特征识别是身份认证技术的两种主要方式。由于密码技术可被盗用的特点,在很多关键性的应用中,基于生物特征的身份认证技术越来越受到了重视。后续工作我们还将在检测器和用户身份的结合方面进一步将生物特征认证模块集成到我们系统中。

参考文献
[1] 李军. 渐成热门的网络端点安全技术. 计算机安全. 2005,1.
[2] Hasham Ud-Din Qazi. Comparative Study of Network Access Control Technologies. Final Thesis of Department of Computer and Information Science, Linköpings universitet. 2007
[3] Trusted Computing Group. TCG Trusted Network Connect TNC Architecture for interoperability Specification Version 1.2. May, 2007.
[4] Microsoft Corporation. Introduction to Network Access Protection. http://technet.microsoft.com/en-us/network/cc984252.aspx, Feb. 2008.
[5] Cisco Systems, Inc. Network Admission Control Introduction. http://www.cisco.com/en/US/netsol/ns466/networking_solutions_package.html, 2007.
[6] Integrated security for Cisco networks from IBM. IBM Corporation. http://www-03.ibm.com/industries/education/us/detail/solution/C219368X94528W38.html?tab=3, 2007.
[7] Global Market Share Statistics. Operating System Market Share. http://marketshare.hitslink.com/operating-system-market-share.aspx?qprid=8, April, 2009.
[8] Juniper Networks. Importance of Standards to Network Access Control. http://www.juniper.net/solutions/literature/white_papers/200205.pdf, Nov. 2006.


 
图11. 系统测试拓扑图

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部