学位论文 > 优秀研究生学位论文题录展示
对等网关键技术研究
作 者: 陆峰
导 师: 钮心忻
学 校: 北京邮电大学
专 业: 信号与信息处理
关键词: 对等网 信任模型 信誉 资源发现 负载均衡 拓扑优化 拒绝服务攻击 身份认证
分类号: TP393.02
类 型: 博士论文
年 份: 2010年
下 载: 286次
引 用: 2次
阅 读: 论文下载
内容摘要
传统C/S架构网络存在服务器性能瓶颈受限和单点失效等缺点,对等网技术的出现正好弥补了这一缺陷。对等网以开放、匿名、可扩展性强、服务器性能瓶颈不受限等优点在过去几年得到了快速发展,对等网技术应用领域越来越广。然而现有对等网仍然存在很多问题,恶意节点泛滥、资源发现效率不高、节点负载失衡和节点身份缺乏认证等问题依旧是困扰对等网向前发展的障碍。为了提升对等网整体性能,必须研究对等网关键技术,解决对等网存在的关键问题。本文对对等网关键技术进行了研究,主要研究工作及成果如下:1、风险敏感的对等网安全信任模型研究。为了在对等网环境中构建一个高效、可扩展和安全的信任模型,研究了对等网信任模型,提出了一种风险敏感的对等网信任模型。该模型构建了一种新的风险信誉关系模型,并将风险因素推广到推荐信誉中。借用了新的风险评估函数和串联概率模型计算方法,更加精确地量化了直接交易与间接推荐带来的风险。为了防止恶意节点的诋毁和协同作弊攻击,对推荐的局部信誉和局部信誉风险度采用了中心偏离度方法做去噪处理。仿真实验和分析证明,该模型较其他模型具有较大性能提高,能大大增强系统安全性。2、高效的无结构化对等网资源发现算法研究。为了提高无结构化对等网资源发现效率,研究了无结构化对等网资源发现技术,提出了一种利用多元信息综合决策指导搜索路由算法。该算法采用邻居节点资源信息索引机制,扩大了搜索视野,提高了资源发现概率。采用动态的TTL机制,灵活地设置TTL值,竭尽全力进行搜索,提高了资源发现效率。采用可变概率路由信息索引机制和索引可信色度管理机制,科学地分配了索引在各个区域的布局,增强了索引的可信性,提高了索引指导搜索路由的有效性。仿真实验证明该算法较已有算法具有较大性能提高,能大大增强资源发现的效率。3、自适应的无结构化对等网负载均衡算法研究。无结构化对等网搜索算法的贪婪性、节点本身的异构性和用户查询行为的不均衡性导致某些节点处在严重过载状态,为了解决无结构化对等网节点间的负载均衡问题,优化网络拓扑结构,研究了无结构对等网负载均衡技术,提出了一种无结构化对等网自适应负载均衡算法。该算法采用了稳态的负载转移方式,实现了转发负载从重载节点到轻载节点的稳态转移,达到链路状态和节点状态的稳态,最终实现了网络良性互动循环。同时为了解决用户查询不均引发的热点文件问题,采用了基于节点能力的动态缓存机制,根据文件热度动态地部署和调整热点文件在周围邻居节点的索引密度,根据热点文件副本所在节点的能力重定向一定数量的查询请求给该节点。仿真实验证明,本文算法能够较好地实现节点转发负载和响应负载的双重流量均衡。4、安全对等网DDoS防御技术研究。对等网中的恶意节点对网络中关键路由节点发起DDoS攻击,使其不能正常地为其他节点路由消息,严重地扰乱整个对等网的正常工作,DDoS防御已经成为对等网网络安全的重要研究课题。为了构造安全的对等网网络环境,研究了DDoS防御技术,提出两个可变概率包标记算法,算法能从以下几方面极大地增强概率包标记算法性能,首先本文算法合理设计使得其能够追踪大规模拒绝服务攻击;其次由于采用可变概率标记方法能够识别和排除攻击者虚假标记信息;最后通过在路由器中记录IP地址发送状态,对包分片进行有序发送,本文算法能够大大降低受害者重构路径时需接收包的数量。5、混合对等网环境下的身份安全认证研究。针对对等网节点缺乏身份认证引发的各种安全问题,本文认为3GPP AKA协议的身份认证功能可应用于混合对等网环境下节点身份安全认证。然而3GPPAKA协议存在安全隐患,本文对3GPP认证与密钥协商协议进行安全性研究,分析其容易遭受四种类型攻击方式。为了解决上述存在的安全隐患,提出在位置更新与位置不变两种情况下的基于公钥密码学的认证与密钥协商协议,采用形式化的分析方式证明了本文算法的安全性,将该协议与已有协议在安全性方面进行了比较,结果显示本文提出的协议算法能够大大增强3GPP认证与密钥协商协议的安全性。最后将本文提出的改进AKA协议的安全认证功能应用于混合对等网环境下节点身份安全认证,提高混合对等网系统的安全性。
|
全文目录
摘要 4-6 ABSTRACT 6-13 第一章 绪论 13-29 1.1 对等网概述 13-21 1.1.1 研究背景 13-16 1.1.2 对等网特性 16-17 1.1.3 对等网的应用 17-19 1.1.4 对等网现存的问题 19-21 1.2 研究内容 21-24 1.2.1 本文主要贡献 21-22 1.2.2 本文结构安排 22-24 1.3 本章小结 24 1.4 参考文献 24-29 第二章 对等网关键技术研究进展 29-66 2.1 对等网信任管理技术研究进展 29-33 2.1.1 基于PKI的信任模型 29 2.1.2 基于传递链的信任模型 29-32 2.1.3 基于贝叶斯网络的信任模型 32 2.1.4 基于证据理论的信任模型 32 2.1.5 基于模糊逻辑的信任模型 32 2.1.6 基于风险评估的信任模型 32-33 2.2 对等网资源发现技术研究进展 33-42 2.2.1 无结构化对等网资源发现技术研究进展 33-38 2.2.2 结构化对等网资源发现技术研究进展 38-42 2.3 对等网拓扑优化技术研究进展 42-49 2.3.1 拓扑的流量负载均衡技术 43-47 2.3.2 拓扑的安全高效构造技术 47-48 2.3.3 拓扑的物理网和覆盖网匹配技术 48-49 2.4 对等网DDoS防御技术研究进展 49-50 2.5 混合对等网环境下的身份安全认证研究进展 50-52 2.5.1 AKA协议介绍 50-52 2.5.2 AKA协议安全性研究进展 52 2.6 本章小结 52-53 2.7 参考文献 53-66 第三章 风险敏感的对等网安全信任模型研究 66-80 3.1 引言 66 3.2 相关工作问题分析 66-68 3.3 风险敏感的对等网安全信任模型定义 68-71 3.3.1 风险局部信誉计算 68-70 3.3.2 风险推荐信誉计算 70-71 3.3.3 节点总体信誉计算 71 3.4 信任模型安全性考虑 71-73 3.4.1 推荐者本身可信程度的过滤 71 3.4.2 推荐局部信誉信息的过滤 71-72 3.4.3 推荐局部信誉风险度信息的过滤 72-73 3.5 仿真及结果分析 73-77 3.5.1 仿真环境设置 73-74 3.5.2 简单恶意节点(SM)类仿真 74 3.5.3 诋毁恶意节点(BM)类仿真 74-75 3.5.4 简单恶意团伙(SMC)类仿真 75-76 3.5.5 仿真结果分析 76-77 3.6 本章小结 77 3.7 参考文献 77-80 第四章 高效的无结构化对等网资源发现算法研究 80-98 4.1 引言 80 4.2 相关工作问题分析 80-82 4.3 高效的无结构化对等网资源发现算法 82-89 4.3.1 资源发现算法设计原则 82-84 4.3.2 资源发现算法五种机制 84-89 4.4 仿真及结果分析 89-95 4.4.1 仿真环境设置 89-90 4.4.2 算法各种性能的验证 90-94 4.4.3 仿真结果分析 94-95 4.5 本章小结 95-96 4.6 参考文献 96-98 第五章 自适应的无结构化对等网负载均衡算法研究 98-121 5.1 引言 98-99 5.2 相关工作问题分析 99-100 5.3 自适应的无结构化对等网负载均衡算法 100-111 5.3.1 负载不均衡原因分析 100-102 5.3.2 节点负载统计 102-106 5.3.3 稳态的负载转移算法 106-109 5.3.4 文件访问统计 109-110 5.3.5 基于节点能力的动态缓存机制 110-111 5.4 仿真及结果分析 111-115 5.4.1 仿真环境设置 111-112 5.4.2 稳态的负载均衡算法性能验证 112-115 5.4.3 基于节点能力的重定向缓存机制性能的验证 115 5.5 本章小结 115-116 5.6 参考文献 116-121 第六章 安全对等网DDoS防御技术研究 121-133 6.1 引言 121 6.2 相关工作问题分析 121-122 6.3 基于可变概率的快速IP包标记算法 122-128 6.3.1 健壮IP追踪方案设计原则 123 6.3.2 两种新的可变概率包标记算法 123-128 6.4 算法性能分析 128-130 6.5 本章小结 130-131 6.6 参考文献 131-133 第七章 混合对等网环境下的身份安全认证研究 133-155 7.1 引言 133-134 7.2 相关工作问题分析 134-136 7.3 增强型AKA协议需求 136 7.4 基于公钥密码学的安全认证与密钥协商协议 136-140 7.4.1 位置不变情况下的认证与密钥协商协议算法 137-138 7.4.2 位置更新情况下的认证与密钥协商协议算法 138-140 7.5 安全认证与密钥协商协议形式化分析 140-145 7.5.1 串空间理论介绍 140-141 7.5.2 认证测试方法介绍 141-143 7.5.3 改进AKA协议的形式化分析 143-145 7.6 协议安全性及优点分析 145-149 7.7 AKA协议在混合对等网环境中的应用 149-151 7.8 本章小结 151-152 7.9 参考文献 152-155 第八章 结束语 155-158 8.1 论文工作总结 155-156 8.2 关键技术展望 156-158 致谢 158-160 硕博连读期间发表的论文 160
|
相似论文
- 我国网络实名制发展状况研究,F49
- 电子文件操作安全监控技术研究,TP309
- 基于J2EE的移动存储设备电子文件安全管理系统的设计与实现,TP311.52
- Java消息服务机制的研究与应用,TP311.52
- 基于椭圆曲线动态口令身份认证方案的研究与实现,TP393.08
- 科技评价公共服务平台统一身份认证系统的研究与实现,TP393.08
- 基于Linux环境的源代码保护系统的研究与实现,TP309.2
- 基于RTEMS多核嵌入式系统安全性及引导技术研究,TP368.11
- WiMAX网络中认证密钥协商协议设计与分析,TN92
- 三门峡中专的教学管理系统设计与实现,TP311.52
- 移动电子商务中服务推荐及信誉管理的研究,TN929.5
- 基于SSO的公安网络统一身份认证系统的设计与实现,TP311.52
- 上海市学生运动会运动员身份认证的现状与对策研究,G807.0
- 隐含身份认证的无线传感器网络密钥协商方案研究与实现,TN918.82
- 可信匿名认证的研究与应用,TP309
- 数字化校园离校系统设计与实现,TP311.52
- 现金款箱数据采集及流动过程管理的设计,TP274.2
- 加密锁在电力系统软件保护方面的应用研究,TP309.7
- 高校校园网统一身份认证系统研究与设计,TP393.08
- 通用认证与授权服务的设计与实现,TP393.08
- 云安全中基于身份的认证机制研究,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络结构与设计
© 2012 www.xueweilunwen.com
|