学位论文 > 优秀研究生学位论文题录展示
主动网安全机制若干问题的研究
作 者: 黄少寅
导 师: 高传善
学 校: 复旦大学
专 业: 计算机应用
关键词: 主动网 移动智能体 移动代码加密 纯软件保护 面向对象加密 移动数字签名 柔性安全组播 基于部分迭代的加密计算 加密布尔电路
分类号: TP393.08
类 型: 博士论文
年 份: 2004年
下 载: 350次
引 用: 3次
阅 读: 论文下载
内容摘要
主动网体系结构的高度灵活性、允许用户把代码“注入”到远程节点机上运行、允许用户对协议或服务进行动态发布的特点引发了诸多的新型安全性问题。本文只对其中的:(1)如何用纯软件的方法对移动代码进行保护?(2)如何构造不可抵赖的移动数字签名?(3)如何利用主动网的计算能力降低安全组播的组密钥管理复杂度?问题进行了较为深入的研究。我们尝试采用一种不同于传统密码学的方法,从本质上来解决主动网中一类特殊的安全性问题。为此,我们在传统密码学理论的基础上提出了“面向对象的加密理论”的概念,我们的许多工作都基于对这种理论的思考。 首先,针对移动代码的纯软件保护问题,我们在分析国内外最新研究成果的基础上提出了一种新的“基于部分迭代加密计算(PICC)的移动代码安全计算模型”,PICC模型保证了移动代码在网上自主移动时的计算安全性,并且使得移动代码在进行加密计算的时候不需要与移动代码的生成方发生任何形式的信息交互,从而保证了移动代码的离线自主性,并可有效地防止恶意主机的各种攻击。我们通过设计出新的加密布尔电路构造以及模拟执行算法来完成了对PICC模型的实现。我们同时对加密布尔电路在各种典型攻击情形下的安全性以及正确性作了讨论和证明。PICC保护模型在布尔电路层解决了移动代码的纯软件保护问题,具有很大的理论和实际意义。它使得当前流行的基于防篡改硬件的移动代码硬件保护法成为过去,并可能被广泛应用到移动电子商务领域。 接着,我们系统地分析了当前流行的各种移动数字签名方案,在对其实质进行深入分析和抽象的基础上,提出了“面向对象的加密体制”框架,并在此基础上构造了两个不同类型的移动数字签名模型A和B。其中模型A用于改进Tomas Sander的“不可拆分”的移动数字签名方案,而对于模型B,我们则利用了加密布尔电路的特性来进行了实现。我们同时对两种模型的相关安全性质作了讨论。 另外,针对传统网络环境下的安全组播协议会话密钥管理复杂、扩展性差的缺陷,我们提出了一种基于Token的主动网柔性安全组播机制,并用图例的方式展示了如何在主动网的环境下进行协议的动态发布。该方案使得组用户的加入和退出不会再导致组密钥的更改,从而大大降低了安全组播的密钥管理复杂度,并夜,k矛博士学位论文·中文摘要有可能被广泛应用到收费点播系统中,具有较强的实用性。 最后,我们利用Java语言编程实现了PICC虚拟机,用于提供对移动代码的纯软件保护。该虚拟机虽然在功能上比较简单,但计算能力却非常强大并具有跨平台工作能力。由于目前己经证明布尔电路与可计算图灵机在计算能力上是相同的,所以至少从原理上,P工CC虚拟机可以实现对任何指令内容的移动代码的纯软件保护。利用PICC虚拟机也可方便地实现许多经典的安全移动智能体系统,例如:“网上信息收集”、“网上订票”和“网上拍卖”等自主移动智能体系统。
|
全文目录
中文摘要 11-13 ABSTRACT 13-15 第一章 绪论 15-26 1.1 主动网安全问题研究意义 15-17 1.2 相关研究领域及研究进展 17-23 1.2.1 保护通讯安全的研究 17 1.2.2 保护运行主机的研究 17-19 1.2.3 保护移动代码的研究 19-23 1.2.4 主动协议安全性研究 23 1.2.5 特殊安全问题的研究 23 1.3 本文的贡献 23-24 1.4 本文的组织结构 24-26 第二章 背景知识介绍 26-48 2.1 主动网知识介绍 26-30 2.1.1 主动网的层次结构 26-27 2.1.2 主动式路由器结构 27-29 2.1.3 主动报文处理流程 29-30 2.2 主动网安全问题 30-37 2.2.1 主动网的安全性问题分类 30 2.2.2 移动代码系统的安全需求 30-31 2.2.3 移动代码系统的安全问题 31-33 2.2.4 移动代码系统的保护方案 33-37 2.3 密码学基础知识 37-47 2.3.1 密码学的基本概念 37-40 2.3.2 电子现金技术基础 40-46 2.3.3 多方安全计算基础 46-47 2.4 本章小结 47-48 第三章 移动代码加密技术研究 48-79 3.1 移动代码加密技术研究背景 48-51 3.2 移动代码加密技术研究现状 51-58 3.2.1 基于布尔电路复杂性的交互式盲计算方案 51-53 3.2.2 基于函数同构和重建技术的方案 53-56 3.2.3 基于代码控制流和数据流变换的方案 56-57 3.2.4 移动代码加密技术的潜在应用领域 57 3.2.5 移动代码加密技术的研究难点 57-58 3.3 基于部分迭代加密计算的移动代码保护技术 58-78 3.3.1 PICC的基本概念 59-60 3.3.2 PICC形式化模型 60-62 3.3.3 PICC的工作流程 62-63 3.3.4 GARBLE和EVAL的算法描述 63-68 3.3.5 PICC的实例分析 68-72 3.3.6 PICC的安全性分析 72-77 3.3.7 基于对称加密的通用加密布尔电路构造模型 77-78 3.4 加密布尔电路的加密输出可作为安全计算的轨迹证明 78 3.5 本章小结 78-79 第四章 移动数字签名技术研究 79-93 4.1 静态数字签名特征分析 79-82 4.1.1 静态数字签名的需求 79-80 4.1.2 静态数字签名的类别 80-81 4.1.3 经典静态数字签名方案 81-82 4.2 移动数字签名特征分析 82-88 4.2.1 移动数字签名的需求 82-83 4.2.2 计算的链接性问题研究 83-84 4.2.3 面向对象的加密体制 84-86 4.2.4 移动数字签名的形式化模型 86-88 4.3 TOMAS SANDER “UNDETACHABLE SIGNATURE”方案的改进 88 4.4 基于加密布尔电路的移动数字签名方案 88-92 4.4.1 基于加密布尔电路的移动数字签名方案描述 88-89 4.4.2 基于加密布尔电路的移动数字签名方案实例 89-92 4.5 本章小结 92-93 第五章 主动网柔性安全组播机制研究 93-106 5.1 传统安全组播存在的问题 93 5.2 柔性安全组播方案的实现 93-99 5.2.1 总体框架特点 93-94 5.2.2 最小安全假设 94-95 5.2.3 相关符号及代码片段定义 95 5.2.4 组播协议的动态发布过程 95-99 5.3 相关协议的形式化描述及安全性分析 99-104 5.3.1 AAATP协议描述及安全性分析 99-100 5.3.2 ANSNP协议描述及安全性分析 100-102 5.3.3 AMMJP协议描述及安全性分析 102 5.3.4 PTP协议描述及安全性分析 102-103 5.3.5 非法组用户的身份揭示 103-104 5.4 组播协议的密钥管理效率分析 104-105 5.5 本章小结 105-106 第六章 PICC虚拟机的实现 106-125 6.1 PICC的模拟实验环境 106-107 6.2 PICC虚拟机体系结构 107-108 6.3 PICC虚拟机工作流程 108-111 6.4 PICC虚拟机核心模块 111-115 6.4.1 GARBLE模块工作流程 111-113 6.4.2 EVAL模块工作流程 113-115 6.5 PICC虚拟机核心数据结构 115-119 6.6 PICC虚拟机关键处理算法 119-123 6.7 PICC虚拟机的用户界面 123-124 6.8 本章小结 124-125 第七章 总结与今后的工作 125-127 7.1 本文的研究成果 125-126 7.2 今后的研究工作 126-127 参考文献 127-135 附录1: 攻读博士学位期间的论文发表情况 135-136 附录2: 攻读博士学位期间的参与科研情况 136-137 鸣谢 137-138
|
相似论文
- 基于MAS的空间数据集成方法研究与实践,P208
- 主动网跨信任域统一认证的研究,TP393.08
- 远程测试体系的安全模块研究,TP393.08
- 用Java RMI实现网络远程测试,TP393.06
- 主动网管理的研究与实现,TP393.07
- 约束网络层析成像及其在主动网中的仿真实现,TP391.9
- 丢包率层析成像及在混合主动网下的实现,TP393.06
- IP网络中主动网执行环境原型的研究与实现,TP393.02
- 主动路由支撑框架的研究与实现,TN915.02
- Ad Hoc网络性能改善的研究,TN929.5
- 基于主动网的自适应入侵响应系统的研究与实现,TP393.08
- 多智能体网络系统一致平衡点与合作控制研究,TP13
- 模拟航天器控制基础研究,V448.2
- 移动智能体系统在网络与信息安全中的应用研究,TP393.08
- Mobile Agent原型系统的设计与开发及其在网络资源管理中应用,TP311.52
- 一种支持互连网信息服务的Mobile Agent原型系统Jama系统的设计、开发和应用,TP311.52
- 移动数据库同步机制在电力校表中的应用研究,TP311.13
- 基于Web的企业档案管理系统的设计与实现,TP311.52
- 基于主动网络的多播拥塞控制研究,TP393.07
- 基于授权的主动网络安全防护技术研究,TN915.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|