学位论文 > 优秀研究生学位论文题录展示

空间信息网公钥安全技术研究

作 者: 任方
导 师: 马建峰
学 校: 西安电子科技大学
专 业: 密码学
关键词: 空间信息网 公钥证书 证书机构 证书撤销 访问控制
分类号: TP393.08
类 型: 博士论文
年 份: 2012年
下 载: 119次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着通信技术的快速发展和用户需求的不断提高,各种新型的网络不断涌现,其中空间信息网已经成为近年来的研究热点。空间信息网是以卫星网络作为骨干网络,包含具有空间通信能力的各类航天设备、航空设备以及相关地面设备所组成的异构式网络体系。由于空间通信的开放性,空间信息网的节点很容易遭受到各种类型的攻击,因此需要建立合适的安全机制以保证空间信息网的通信安全。目前空间信息网还没有成熟的公钥安全架构,本文针对这一问题,就空间信息网的公钥证书管理体制、CA架构形式、证书撤销机制以及访问控制等具有重要地位的公钥安全技术进行了研究,取得了以下主要成果。1、研究了空间信息网的体系结构。分析了组成空间信息网的不同节点的特点,提出了一种分层式的体系结构。其中卫星网络作为骨干网承担主要的数据处理与通信任务,其余航天、航空设备以及地面用户作为网络的接入节点。2、研究了空间信息网基于证书的公钥安全机制。针对分层式的空间信息网体系结构,提出了一种分层混合式的证书管理方案。其中网络的核心卫星层采用分布式CA对节点证书进行管理以提高核心网络的安全性,而接入节点层则采用集中式CA以实现节点可靠和有效的接入。该方案将空间信息网的安全划分为不同的层次,有效地提高了网络的抗毁性,还可以随着网络规模的扩大而方便的接入更多的节点,具有良好的可扩展性。3、研究了安全性更高的分布式CA模型。针对现有分布式CA模型中存在的安全隐患,提出了一种自适应分布式的CA模型。该模型中保管CA私钥的管理者节点不再是传统模型中的静态选择,而是随着网络运行由全体节点动态的进行选择。为节点引入信用值的概念,信用值随着网络中节点之间发起的有效的指控信息而改变,其中信用值最高的n个节点将自动成为CA私钥的管理者。该模型可以有效地防止攻击者获取证书管理权限,用于空间信息网的核心卫星层能够提高整个网络的安全性。4、研究了分布式的证书撤销机制。针对空间信息网的特点,提出了一种高效的分布式证书撤销机制。该机制基于自适应分布式CA模型中的节点监督与指控,引入撤销份额以标识节点证书是否被撤销。该机制中节点之间只需要较少的数据通信,有效地降低了通信负载,比较适合于空间信息网高时延的场合。理论分析和仿真实验表明,本文给出的机制更符合实时性的要求,并且能够更好的抵抗恶意节点的合谋攻击,具有更高的安全性。5、研究了空间信息网的访问控制机制。根据空间信息网的特点,在两种不同的服务场景下为其分别构建了基于用户属性的访问控制机制。该机制中卫星节点用属性加密密钥加密数据并发送给用户,而用户根据门限原则用所持有的属性解密密钥解密数据,可以实现细粒度的访问控制。该机制中卫星节点与用户之间的信息交互次数达到了最小,卫星节点承担的运算负担也较小,还可以方便的实现用户对于网络数据的匿名性访问。

全文目录


作者简介  3-4
摘要  4-6
Abstract  6-11
第一章 绪论  11-31
  1.1 空间信息网概述  11-16
    1.1.1 空间信息网的节点构成  11-13
    1.1.2 空间信息网的研究现状  13-16
  1.2 空间信息网的特点与安全威胁  16-19
    1.2.1 空间信息网的特点  16-17
    1.2.2 空间信息网的安全目标  17-18
    1.2.3 空间信息网面临的安全威胁  18-19
  1.3 公钥安全机制概述  19-26
    1.3.1 基于证书的PKI机制  19-21
    1.3.2 分布式CA与门限数字签名  21-23
    1.3.3 访问控制机制  23
    1.3.4 基于身份的公钥密码机制  23-25
    1.3.5 基于属性的加密机制  25-26
  1.4 本文的主要工作及结构安排  26-31
    1.4.1 主要工作与研究成果  27
    1.4.2 本文的结构安排  27-31
第二章 空间信息网基于证书的公钥安全架构  31-51
  2.1 引言  31-32
  2.2 空间信息网的体系结构  32-37
    2.2.1 空间信息网的分层式结构  32-34
    2.2.2 卫星网络的分层式结构  34-37
  2.3 空间信息网基于证书的公钥安全架构  37-43
    2.3.1 空间信息网公钥安全架构的逻辑分层  37-38
    2.3.2 基本假设与符号说明  38-39
    2.3.3 分层混合式证书管理方案概述  39-43
  2.4 算法的具体实现  43-48
    2.4.1 系统初始化  44
    2.4.2 分布式证书签署算法  44-45
    2.4.3 集中式证书签署算法  45-46
    2.4.4 证书的验证算法  46-47
    2.4.5 证书的跨域更新算法  47-48
  2.5 安全性分析  48-49
    2.5.1 签名的安全性  48
    2.5.2 MEO卫星和GEO卫星证书的分布式安全  48
    2.5.3 LEO卫星和接入节点层公钥证书的抗毁性  48-49
  2.6 小结  49-51
第三章 空间信息网的自适应分布式CA模型  51-69
  3.1 引言  51-53
  3.2 基本工具  53-56
    3.2.1 基本假设与符号  53-54
    3.2.2 指控数据表  54-55
    3.2.3 节点状态表  55-56
    3.2.4 信用值表  56
  3.3 自适应分布式CA的实现  56-64
    3.3.1 自适应分布式CA模型的描述  56-59
    3.3.2 信用值更新算法  59-60
    3.3.3 信用值表的排序算法  60-61
    3.3.4 子密钥更新算法  61-62
    3.3.5 子密钥生成与分发算法  62-64
  3.4 安全性分析  64-67
    3.4.1 自适应分布式CA私钥的安全性  64-65
    3.4.2 分布式CA子密钥的安全需求  65
    3.4.3 自适应分布式CA子密钥的安全性  65-67
  3.5 小结  67-69
第四章 空间信息网的分布式证书撤销机制  69-85
  4.1 引言  69-70
  4.2 基本工具  70-74
    4.2.1 基本假设与符号  70-71
    4.2.2 两种类型的证书撤销  71-72
    4.2.3 指控数据表  72-73
    4.2.4 改进的节点状态表  73-74
  4.3 分布式证书撤销的实现  74-78
    4.3.1 撤销份额的计算  74-76
    4.3.2 对于指控信息的处理流程  76-77
    4.3.3 时间段t结束后的处理流程  77-78
  4.4 性能分析  78-80
    4.4.1 对前人方案的改进  78-79
    4.4.2 抗攻击性能分析  79-80
  4.5 网络仿真与分析  80-82
    4.5.1 攻击者模型  80
    4.5.2 仿真分析  80-82
  4.6 小结  82-85
第五章 空间信息网基于属性的访问控制机制  85-103
  5.1 引言  85-87
  5.2 背景知识  87-91
    5.2.1 访问控制  87-88
    5.2.2 基本工具  88-89
    5.2.3 BDH假设  89
    5.2.4 基于属性的加密体制  89-91
  5.3 空间信息网基于属性的访问控制机制  91-94
    5.3.1 两种类型的访问控制  91-92
    5.3.2 空间信息网基于属性的访问控制机制概述  92-94
  5.4 访问控制的具体实现  94-98
    5.4.1 符号与假设  94
    5.4.2 网络初始化  94-95
    5.4.3 非交互式的访问控制  95-97
    5.4.4 交互式的访问控制  97-98
    5.4.5 用户的跨域切换  98
  5.5 性能分析  98-101
    5.5.1 卫星节点的开销  98-99
    5.5.2 安全性分析  99-101
  5.6 小结  101-103
第六章 总结与展望  103-107
  6.1 本文的研究成果  103-104
  6.2 进一步的研究计划  104-107
致谢  107-109
参考文献  109-119
作者攻读博士学位期间完成的论文与科研成果  119-120

相似论文

  1. 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
  2. ATN中敏感信息保护技术研究,TP309
  3. 法院审判信息系统的访问控制研究,TP309
  4. 高校办公系统设计与实现,TP311.52
  5. 基于.NET的数据库访问控制类组件的设计与实现,TP311.52
  6. 空间信息网骨干节点部署方案的设计与仿真,TN915.09
  7. 空间信息网容错拓扑控制算法的设计与实现,TN915.02
  8. 空间信息网拓扑重构方案的设计与实现,TN929.5
  9. 多策略支持下的策略冲突检测与消解研究,TP393.08
  10. 基于混合角色层次的多域间策略合成机制研究,TP393.08
  11. 基于软硬件协同的可重构MAC协议设计,TN929.5
  12. 支持多种访问控制方法的统一授权系统研究,TP393.08
  13. 基于本体的网格授权关键技术研究,TP393.08
  14. 基于WINDOWS平台文件安全机制的研究,TP309
  15. Web服务安全机制研究与实现,TP393.09
  16. OA系统中敏感数据安全的研究,TP317.1
  17. 基于ERM概念的透明加密技术的应用研究,TP309.7
  18. 基于角色的安全访问控制的探讨及应用,TP393.08
  19. 基于角色访问控制技术的党务系统的设计与实现,TP393.08
  20. 无线传感网络中媒质访问控制的研究和设计,TP212.9
  21. 无线网络中基于MIMO的MAC协议研究,TN929.5

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com