学位论文 > 优秀研究生学位论文题录展示

基于Petri网的自动信任协商理论研究

作 者: 王正江
导 师: 王春枝
学 校: 湖北工业大学
专 业: 计算机应用技术
关键词: 自动信任协商 P2P网络信息安全 信任协商策略 Petri网 建模
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 17次
引 用: 0次
阅 读: 论文下载
 

内容摘要


在Internet日益孕育新应用和新技术的同时,交互实体问的生疏性以及共享资源的敏感性成为跨安全域信任建立的屏障。因此怎样在两个无信任关系的实体间建立信任关系,是当今研究的热点之一。自动信任协商作为一种新型的有效的解决方案应运而生。自动信任协商策略是实现自动信任协商的核心问题,决定了可行的实体间交换证书的顺序。因此,如何准确描述定义信任协商策略,如何提炼总结自动信任协商的关键技术,以及如何建模分析自动信任协商的相关策略,是本文研究的重点问题。本文先针对P2P网络环境下自动信任协商领域的相关技术和项目进行了调研,分析当前自动信任协商中所使用的主流技术以及自动信任协商的研究动态。在分析自动信任协商发展现状的基础上,总结自动信任协商研究中的基本概念,并对其重新进行了严格的定义。创新之处是将协商策略按照协商过程的实现,明确定义为两部分:访问控制策略和安全解锁策略,方便下文建模的实现和读者的理解。然后依次分析了自动信任协商对于访问控制策略描述的需求、访问控制策略中元素间的逻辑关系以及Petri网的建模可行性,对自动信任协商过程建立基础模型。创新之处是提出了一种新型直观的基于Petri网的自动信任协商模型ATN-PN,因为作者通过研究Petri网理论,发现Petri网非常适合对具有并发性、并行异步性以及不确定性等特征的系统进行动态建模,而自动信任证书序列安全解锁的过程恰符合上述特征。结合Petri网图形化的模型表述和和数学描述,作者构造和实现了一个虚拟信任协商环境VNegotiationField,将其中包含的资源、证书和访问策略映射为Petri网网元进行建模,并通过VC程序设计实现ATN-PN原型系统。该系统通过VNegotiationField形式化的体现了寻求最优化安全解锁策略过程,验证了本文提出的P2P网络环境下的ATN-PN形式化框架模型以及实现技术方案能够有效地解决目前自动信任协商理论研究中存在的最优化解锁问题。接着通过和其他信任协商策略建模方法相比较,论证无论在算法开销方面,还是在最终得到的解锁序列的优化方面,基于Petri网的信任协商策略建模和分析方法都大大优于目前使用的建模分析方法。最后总结了本文自动信任协商理论的研究成果,指出了下一步的研究方向。

全文目录


摘要  4-5
Abstract  5-7
目录  7-9
第1章 引言  9-19
  1.1 研究背景  9-11
  1.2 P2P网络中ATN研究的目的和意义  11-12
  1.3 研究现状和关键技术  12-16
    1.3.1 研究现状  12-15
    1.3.2 关键技术  15-16
  1.4 当前研究工作存在的问题  16-17
  1.5 研究内容和章节安排  17-19
    1.5.1 研究内容  17-18
    1.5.2 章节安排  18-19
第2章 基于Petri网的ATN概念  19-32
  2.1 自动信任协商  19-24
    2.1.1 协商实体  19
    2.1.2 资源  19-20
    2.1.3 证书  20
    2.1.4 访问控制策略  20-23
    2.1.5 安全解锁策略  23-24
  2.2 ATN基础体系结构和模型  24-26
    2.2.1 服务层  25-26
    2.2.2 访问控制层  26
    2.2.3 信任协商层  26
  2.3 自动信任协商描述语言定义  26-28
    2.3.1 访问控制策略表达式描述  27
    2.3.2 锁定、解锁描述  27-28
    2.3.3 最优解锁策略描述  28
  2.4 PETRI网  28-31
    2.4.1 Petri网网元映射  28-29
    2.4.2 Petri网原有定义和规则  29-30
    2.4.3 信任协商元素与Petri网网元映射  30-31
    2.4.4 Petri网适用信任协商的新定义和规则  31
  2.5 本章小结  31-32
第3章 基于Petri网的自动信任协商模型ATN-PN  32-48
  3.1 虚拟协商环境VNEGOTIATIONFIELD的构建  32-34
  3.2 自动信任协商模型ATN-PN的搭建  34-36
  3.3 模型分析  36-40
  3.4 策略死锁问题及解决方法  40-41
    3.4.1 策略死锁问题的产生  40
    3.4.2 策略死锁问题的解决方法  40-41
  3.5 信息泄露及敏感信息保护问题及解决方法  41-44
    3.5.1 敏感信息与信息泄露问题  41-42
    3.5.2 信息泄露及敏感信息保护问题的解决方法  42-44
  3.6 合理性证明  44-47
    3.6.1 完备性证明  45-46
    3.6.2 高效性证明  46
    3.6.3 安全性证明  46-47
  3.7 本章小结  47-48
第4章 Petri网建模与其他建模方式比较  48-50
  4.1 与ATN-TREE比较  48-49
  4.2 本章小结  49-50
第5章 ATN-PN原型系统设计  50-58
  5.1 原型系统结构  50
  5.2 运行流程  50-51
  5.3 组件与模块的设计与实现  51-57
    5.3.1 XML格式证书和读写组件设计与实现  51-53
    5.3.2 基于ACP-PN算法的组件设计与实现  53-54
    5.3.3 ATN-PN协商模块设计与实现  54-57
  5.4 本章小结  57-58
参考文献  58-61

相似论文

  1. 基于SVM的常压塔石脑油干点软测量建模研究,TE622.1
  2. 非正交面齿轮齿面建模及加工误差分析,TH132.41
  3. 混凝土高拱坝三维非线性有限元坝肩稳定分析研究,TV642.4
  4. HID灯整流效应的研究,TM923.32
  5. 面向SMDA的服务建模方法及工具实现,TP311.52
  6. 导弹虚拟试验可视化技术研究,TP391.9
  7. 移动计算环境下检查点技术研究与Petri网建模,TP301.1
  8. 飞行模拟中飞行管理计算机系统CDU组件设计与仿真,TP391.9
  9. 基于测量的Internet链路延迟建模,TP393.4
  10. 基于测量的Internet延迟分析与建模,TP393.4
  11. 空中目标抗干扰识别跟踪系统,TN215
  12. 军队后勤物资管理系统设计与实现,TP311.52
  13. 内衣人台的雏形设计,TS941.2
  14. 拖拉机电控液压动力转向系统的转向机构及液压系统设计,S219.02
  15. 数学建模在高中数学教学中的实践与探索,G633.6
  16. ATN中敏感信息保护技术研究,TP309
  17. 面向RIA开发模型的研究,TP311.5
  18. 虚拟手术中建模与仿真关键技术研究,TP391.41
  19. 基于模型的小麦根系可视化研究,S512.1
  20. 近红外光谱分析技术在尖椒叶片生长信息获取中的应用,S641.3
  21. 高丛蓝莓组培体系及种子萌发率的建模研究,S663.9

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com