学位论文 > 优秀研究生学位论文题录展示

移动对等网络安全若干关键技术研究

作 者: 李致远
导 师: 王汝传
学 校: 南京邮电大学
专 业: 信息网络
关键词: 移动对等网络 安全 拓扑构造 信任 访问控制 匿名 贝叶斯博弈 网络编码
分类号: TP393.08
类 型: 博士论文
年 份: 2011年
下 载: 40次
引 用: 0次
阅 读: 论文下载
 

内容摘要


从近5年的国内外快报、杂志、期刊以及Google趋势分析图中,发现移动对等网络(Mobile Peer-to-Peer, MP2P)技术正日益受到学术界和工业界的关注,其中不乏世界知名科研院所和企业。他们的研究覆盖移动拓扑发现、移动数据检索、安全、应用系统的实现等诸多方面,其中安全是MP2P网络研究中的一个关键技术环节。由于MP2P网络的拓扑结构频繁变化、移动节点自身资源受限等特点使得MP2P网络与P2P网络环境有着本质的区别,因此,MP2P网络安全不能够沿用传统的P2P网络安全技术方案。有必要对MP2P网络安全的关键技术展开深入地研究。首先,给出P2P和MP2P网络的研究和应用现状。然后,对P2P和移动P2P网络安全进行比较,之后,列出MP2P网络安全中存在的关键技术问题。最后,围绕其中的4个关键技术问题(安全拓扑构造信任管理、访问控制、互匿名)进行了深入地研究。下面对本文的主要工作进行简要地描述。(1)安全的拓扑结构是实现MP2P安全应用的根本保障。提出一种基于贝叶斯博弈的MP2P网络安全拓扑构造协议(AMPSTP)。该协议首先利用Fortune算法完成对地理区域的划分;然后,提出基于排队论的临时锚节点选取策略和基于流量预测的锚节点更新策略;之后,提出了跨层的MP2P覆盖网路由发现算法和基于贝叶斯博弈的MP2P节点选择机制。最后,理论分析和仿真结果一致表明,与同类协议相比AMPSTP协议不仅可以保障网络安全,而且可以提高网络的性能。此外,该协议有效地控制了额外通信开销。(2)信任是建立可信的MP2P网络的关键技术。由于MP2P网络环境与P2P网络环境有本质的区别,因此,现有P2P网络信任模型并不适用于MP2P网络环境。鉴于此,提出一种适合MP2P网络环境的动态安全信任模型(DSTM_MP2P)。DSTM_MP2P包括两种方案,一种是针对节点的信任信息已知或部分已知的情况,提出基于节点行为的节点类型识别机制;另一种是针对节点的信任信息未知的情况,提出基于贝叶斯博弈的节点概率选择策略。通过理论分析和实验证明,无论MP2P网络环境如何,DSTM_MP2P模型使得请求节点总是优先连接安全可靠的节点,从而大大地提高了文件的下载成功率。此外,从理论上证明了DSTM_MP2P模型引入的控制开销是常数度,从而保证了系统的可扩展性。(3)访问控制是保障网络中的移动节点及其资源安全的关键技术。提出一种适合MP2P网络环境的安全访问控制模型(SACM)。SACM模型针对复杂多变的MP2P网络环境,采用了两种不同的策略。一种是针对节点的历史评价信息已知或部分已知的情况,建立基于信任—风险模糊综合评判的访问控制模型;另一种是针对节点的历史评价信息未知的情况,建立基于贝叶斯博弈的访问控制模型。理论分析和仿真实验结果一致表明:无论环境如何变化,采用了SACM安全模型的节点(无论善意还是恶意节点)总是优先选择安全可靠的资源节点建立连接,之后,资源节点根据相应的授权策略决定是否给资源请求节点授权。按照这种机制可以大大提高资源的下载成功率。此外,仿真结果表明SACM模型引入的通信控制开销较低,从而保证了模型的可扩展性。(4)互匿名是保护MP2P网络中用户隐私的关键技术。提出了一种基于网络编码的互匿名通信协议(NMA)。NMA的创新性工作包含两点:第一,设计了一种能够抵御万能敌手攻击的网络编码方案;第二,将网络编码方案应用于MP2P文件共享的全过程,包括资源搜索、资源请求、应答及文件下载,从而实现了资源请求者和提供者在文件共享过程中的互匿名。实验结果表明NMA协议在网络中恶意节点比例低于50%的情况下,不仅可以保障正常的MP2P应用,同时可以隐藏用户的身份和隐私信息。(5)实现安全的MP2P文件共享系统是对上述理论可行性的验证。该部分所做的主要工作是在Symbian Series 60模拟器上设计和实现了安全的MP2P文件共享系统。单元测试和系统的整体测试表明系统的各项逻辑功能正常并可以稳定地运行。

全文目录


摘要  4-6
ABSTRACT  6-13
第一章 绪论  13-31
  1.1 课题来源和意义  13-16
  1.2 P2P 和移动P2P 网络研究现状概述  16-21
    1.2.1 P2P 的研究和应用现状  16-18
    1.2.2 MP2P 的研究和应用现状  18-21
  1.3 P2P 与移动P2P 网络安全的比较  21-22
  1.4 移动P2P 网络安全的研究现状及关键技术问题  22-24
  1.5 贝叶斯博弈理论概述  24-25
  1.6 论文主要内容与结构安排  25-29
    1.6.1 研究内容与贡献  25-28
    1.6.2 章节安排  28-29
  1.7 本章小结  29-31
第二章 移动P2P 网络及其安全的体系结构  31-41
  2.1 引言  31-32
  2.2 无线通信技术  32-36
    2.2.1 短距离通信技术  33-35
    2.2.2 未来的无线通信技术发展趋势  35-36
  2.3 移动P2P 网络物理拓扑结构  36-38
    2.3.1 蜂窝网络  36-37
    2.3.2 短距离点对点网络  37
    2.3.3 网状网络  37-38
    2.3.4 协作网络  38
  2.4 安全的移动对等网络体系结构  38-40
  2.5 本章小结  40-41
第三章 基于贝叶斯博弈的MP2P 网络安全拓扑构造协议  41-71
  3.1 引言  41-42
  3.2 相关工作  42-44
  3.3 移动P2P 网络自适应安全拓扑构造协议  44-62
    3.3.1 网络区域的划分及相关机制  44-47
    3.3.2 移动覆盖网络的自适应安全拓扑构造协议  47-62
  3.4 AMPSTP 协议的性能分析和仿真实验  62-69
    3.4.1 AMPSTP 协议性能的理论分析  62-64
    3.4.2 仿真实验  64-69
  3.5 本章小结  69-71
第四章 基于贝叶斯博弈的MP2P 动态安全信任模型  71-93
  4.1 引言  71-72
  4.2 相关工作  72-74
  4.3 MP2P 网络动态安全信任模型  74-81
    4.3.1 DSTM_MP2P 模型的假设和相关定义  74-76
    4.3.2 动态安全信任模型DSTM_MP2P  76-81
  4.4 DSTM_MP2P 模型性能的理论分析和仿真实验  81-91
    4.4.1 DSTM_MP2P 模型性能的理论分析  81-82
    4.4.2 仿真实验  82-91
  4.5 本章小结  91-93
第五章 基于贝叶斯博弈的MP2P 安全访问控制模型  93-117
  5.1 引言  93-94
  5.2 相关工作  94-96
  5.3 SACM:MP2P 网络安全访问控制模型  96-107
    5.3.1 SACM 模型的定义和假设  97
    5.3.2 MP2P 网络安全访问控制模型  97-107
  5.4 SACM 的性能分析和仿真实验  107-116
    5.4.1 SACM 模型性能的理论分析  107-108
    5.4.2 仿真实验  108-116
  5.5 本章小结  116-117
第六章 基于网络编码的MP2P 互匿名协议  117-137
  6.1 引言  117-118
  6.2 相关工作  118-120
  6.3 互匿名通信协议设计  120-128
    6.3.1 网络编码方案  120-123
    6.3.2 匿名查询  123-124
    6.3.3 匿名响应  124-126
    6.3.4 匿名文件传输  126-128
  6.4 匿名和安全性分析  128-131
    6.4.1 匿名性分析  128-130
    6.4.2 安全性分析  130-131
  6.5 性能评估  131-136
    6.5.1 性能评估指标  131-132
    6.5.2 实验方法  132-133
    6.5.3 实验结果与分析  133-136
  6.6 本章小结  136-137
第七章 安全的MP2P 文件共享系统的设计与实现  137-179
  7.1 引言  137-138
  7.2 安全的MP2P 文件共享系统的设计  138-169
    7.2.1 系统体系结构  138-139
    7.2.2 MP2P 文件共享系统的详细设计  139-153
    7.2.3 MP2P 文件共享应用的安全子系统设计  153-169
  7.3 系统实现与性能测试  169-176
    7.3.1 系统平台配置  169-172
    7.3.2 系统演示  172-175
    7.3.3 系统测试  175-176
  7.4 本章小结  176-179
第八章 总结与展望  179-183
  8.1 总结  179-181
  8.2 展望  181-183
致谢  183-185
攻读博士学位期间的学术论文  185-189
攻读博士学位期间参加的科研项目  189
攻读博士学位期间获得的发明专利授权和申请  189-190
攻读博士学位期间获得的软件著作权登记  190
攻读博士学位期间撰写学术专著  190
攻读博士学位期间获奖情况  190-191
缩略词  191-193
图表清单  193-197
参考文献  197-203

相似论文

  1. Windows内核态密码服务接口设计与实现,TP309.7
  2. 嵌入式可信计算机系统安全机制的设计与实现,TP309
  3. 矢量CAD电子图纸保护系统研究,TP391.72
  4. 基于主动方式的恶意代码检测技术研究,TP393.08
  5. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  6. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  7. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  8. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  9. 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
  10. 浙江大明山景区山地户外运动基地建设研究,G895
  11. 黄磷储罐区安全评价方法研究,TQ126.317
  12. 港内拖带钻井平台的通航安全研究,TE951
  13. 基于PDCA的R施工项目安全管理研究,TU714
  14. 土地生态安全评价方法综合应用研究,X826
  15. 土地生态安全评价指标体系研究,X826
  16. 转基因水稻对肉仔鸡饲用安全性研究,S831.5
  17. 大学生疏离感现狀调查及与家庭功能及人际信任的关系研究,B844.2
  18. 云计算平台下的动态信任模型的研究,TP309
  19. 畜产品质量安全保障监管RFID系统,TS201.6
  20. 转基因食品中的伦理问题,B82-05
  21. 基于小学生安全教育的教育游戏设计策略研究,G434

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com