学位论文 > 优秀研究生学位论文题录展示
基于本体的自动信任协商及其安全性研究
作 者: 刘欣欣
导 师: 唐韶华
学 校: 华南理工大学
专 业: 信息安全
关键词: 自动信任协商 本体 安全性 描述逻辑 语义 Applied Pi演算
分类号: TP393.08
类 型: 博士论文
年 份: 2012年
下 载: 63次
引 用: 0次
阅 读: 论文下载
内容摘要
随着Internet技术的发展,跨安全自治域进行资源共享和协同工作的开放、分布式计算模式越来越普遍,如P2P网络、网格计算和普适计算等,如何在这样的计算环境中为协作主体建立信任关系成为一个重要问题。自动信任协商(Automated TrustNegotiation,简称ATN)是一种在陌生主体间通过数字证书和访问控制策略的交互披露,逐渐为各方建立信任关系的方法,是分布式环境中跨域信任关系建立和访问控制的最有前景的方法之一。虽然对ATN技术的研究已颇具成果,ATN的应用领域也不断扩展,但ATN技术中仍存在一些亟待解决的问题,包括:各种不同的ATN系统使用各自不同的符号系统,影响了协商者之间的跨域互操作;ATN的访问控制策略对资源的保护至关重要,如何保证访问控制策略满足用户的安全目标?现有的ATN系统大都没有考虑协商信息的语义,造成协商的不完备,使一些可能成功的协商以失败告终;最后,如何确保ATN的安全性及对协商者隐私的保护?本文针对以上这些问题,提出一种基于本体的自动信任协商方法,并对自动信任协商的安全性进行了形式化分析与验证。论文的主要研究工作包括以下几个方面:1)提出基于本体的自动信任协商的抽象模型和体系结构框架。将ATN的基本组成及其相互关系定义为一个共享本体——ATN本体,使来自不同安全自治域的协商者对协商交互信息建立一个共同的理解,提高跨域协商的语义互操作性,并用描述逻辑SHOIN(D)对ATN本体进行了形式化表示。2)在ATN本体被描述逻辑形式化表示的基础上,提出一种借助描述逻辑推理对协商者访问控制策略的安全特性进行分析的方法,以确保访问控制策略满足策略制定者的安全目标。研究了协商者的访问控制策略及其安全特性,包括安全性、有效性以及角色包含,到描述逻辑公理的映射方法;对安全特性的分析不仅针对现有的策略进行,还考虑了策略在限制规则控制下发生变化的情况;为了使描述逻辑的“开放世界”推理适用于策略分析,对策略知识库引入了“封闭世界”的解释方法;除了给出策略分析的结论外,还利用描述逻辑的非标准化推理,对分析结果进行了解释,以帮助策略制定者理解策略及对策略进行修改。3)提出一种语义相关协商策略(Semantically Relevant Negotiation Strategy,简称SRNS),在协商过程中只释放那些和协商目标语义相关的证书和访问控制策略。SRNS是语义完备的,利用ATN本体定义的语义信息,能保证只要一个协商在语义上是可能成功的,SRNS就一定能找到一个成功的协商序列。由于委托授权关系在ATN本体中被定义为属性的语义,SRNS能以处理属性语义一致的方式处理属性委托,而现有的ATN协商策略大多没有考虑对委托的处理。此外,SRNS通过使用属性确认策略(Attribute Acknowledgement Policy,简称ACK策略)的方法,保护协商者的隐私,避免敏感信息的泄露。本文对SRNS的完备性、终止性、相关性及高效性进行了分析,并将SRNS与其他主要协商策略进行了比较,实现了基于SRNS的协商系统,并对系统性能进行了分析。4)借鉴安全协议的形式化分析与验证方法,提出一种用进程代数Applied Pi演算为ATN及其攻击模型建模的方案,将自动信任协商过程表示为两个协商者进程的并发组合,将ATN的安全性形式化为Applied Pi演算的观察等价性(Observational Equivalence)。和其他形式化自动信任协商过程的方法不同,本文对ATN采取的是一种静态描述,不需明确定义协商者的行为和动态的授权决定,一个协商者对应的进程就是对其拥有的证书及授权策略建模。借助安全协议的自动分析工具ProVerif,实现了对ATN安全性的自动分析。
|
全文目录
摘要 5-7 Abstract 7-13 第一章 绪论 13-26 1.1 研究背景 13-16 1.2 自动信任协商研究现状 16-20 1.3 当前研究中存在的主要问题 20-21 1.4 本文研究的意义 21-23 1.5 本文主要研究内容与创新 23-24 1.6 本文的组织结构 24-26 第二章 自动信任协商技术 26-36 2.1 协商模型和体系结构 27-29 2.2 访问控制策略及证书 29-32 2.2.1 访问控制策略 29-31 2.2.2 属性证书 31 2.2.3 敏感信息保护 31-32 2.3 协商策略 32 2.4 协商协议 32-33 2.5 TrustBuilder2 信任协商系统 33-35 2.6 本章小结 35-36 第三章 基于本体的自动信任协商模型 36-54 3.1 基于本体的自动信任协商的抽象模型 36-37 3.2 相关工作 37-40 3.3 本体与描述逻辑 40-44 3.3.1 本体 40-41 3.3.2 描述逻辑 41-44 3.4 支持委托的、基于属性确认策略的自动信任协商 44-48 3.4.1 支持委托的自动信任协商的定义 44 3.4.2 基于角色的信任管理语言 44-46 3.4.3 协商者的定义 46-48 3.5 基于本体的自动信任协商的体系结构 48-53 3.5.1 基于描述逻辑的协商本体的定义 49-53 3.6 本章小结 53-54 第四章 基于描述逻辑的协商者访问控制策略的分析 54-78 4.1 协商者访问控制策略的安全性 54-56 4.2 相关工作 56-59 4.3 协商者访问控制策略的形式化表示 59-62 4.4 基于描述逻辑的协商者访问控制策略的分析 62-71 4.4.1 策略的限制规则 62-63 4.4.2 策略的安全特性分析与描述逻辑推理的对应关系 63-64 4.4.3 开放世界假设与封闭世界假设 64-68 4.4.4 对策略分析结果的解释 68-71 4.5 协商者访问控制策略分析器的实现 71-76 4.6 本章小结 76-78 第五章 语义相关的自动信任协商策略 78-98 5.1 相关工作 79-81 5.2 语义相关证书 81-85 5.3 语义相关协商策略 85-88 5.4 语义相关协商策略的运行示例 88-90 5.5 对语义相关协商策略的分析 90-92 5.6 与其他协商策略的比较 92 5.7 系统实现和性能分析 92-97 5.7.1 和 TrustBuilder2 性能的比较 95-97 5.8 本章小结 97-98 第六章 自动信任协商安全性的形式化分析与验证 98-128 6.1 相关工作 99-102 6.2 Applied Pi 演算和 ProVerif 102-108 6.2.1 Applied Pi 演算的语法 103-104 6.2.2 Applied Pi 演算的操作语义 104-106 6.2.3 Applied Pi 演算的等价关系 106-107 6.2.4 安全协议自动分析工具 ProVerif 107-108 6.3 用 Applied Pi 演算为自动信任协商建模 108-118 6.3.1 项的定义 108-109 6.3.2 网络与攻击模型 109 6.3.3 为自动信任协商建模 109-118 6.4 对自动信任协商的安全分析 118-120 6.5 实验及结果分析 120-126 6.5.1 实验 1 121-122 6.5.2 实验 2 122-125 6.5.3 安全性分析的效率 125-126 6.6 本章小结 126-128 结论 128-131 参考文献 131-140 攻读博士学位期间取得的研究成果 140-143 致谢 143-144 附件 144
|
相似论文
- 《左传》名词陈述化研究,H146
- 嵌入式可信计算机系统安全机制的设计与实现,TP309
- 基于多示例学习的用户关注概念区域发现,TP391.41
- 转基因水稻对肉仔鸡饲用安全性研究,S831.5
- 转基因食品中的伦理问题,B82-05
- 哲学思想在指导中学数学教学中的作用,G633.6
- 高层建筑消防炮专用灭火弹研究,TU892
- ATN中敏感信息保护技术研究,TP309
- 面向业务过程的服务动态组合方法研究,TP393.09
- 基于本体的语义检索研究,TP391.3
- 蜂胶软胶囊增强免疫功能和毒理性研究,R285
- 蜂胶提取物的体外抑菌和安全性评价的初步研究,R285
- 乔治·米勒的认知意义论,B842.1
- 乳酸菌DM9054、DM9057的安全性评价,R371
- 甲乙肝联合疫苗和乙型脑膜炎疫苗接种后安全性评价的动物实验研究,R186
- 索法酮片治疗胃溃疡安全性和有效性的研究,R573.1
- 氯雷他定治疗儿童哮喘的疗效与安全性评价,R725.6
- 不同人群本体感觉差异性比较及脑机制研究,B845
- 卢卡奇《关于社会存在本体论》中的劳动范畴,B515
- 煤矿工人不安全行为测量与实践,X936
- 基于分布式描述逻辑的本体模块化构建方法研究,TP391.1
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|