学位论文 > 优秀研究生学位论文题录展示
IPv6安全组成员管理技术研究与应用
作 者: 吴昊天
导 师: 陈越
学 校: 解放军信息工程大学
专 业: 计算机应用技术
关键词: IPv6网络 动态门限秘密共享方案 组密钥管理 身份认证 访问控制
分类号: TP393.08
类 型: 硕士论文
年 份: 2012年
下 载: 10次
引 用: 0次
阅 读: 论文下载
内容摘要
随着IPv6网络技术的不断扩展和完善,以及组播应用的逐渐推广,对复杂互联网环境下的组播安全提出了更高的要求,其中一个关键点就是对组成员的安全管理。当前组播技术研究在IPv4网络环境下已经比较成熟,然而,针对IPv6安全组成员管理技术的研究与应用还处在起步阶段,相关的协议和标准尚未形成统一。本文正是针对这一领域,研究新一代可信任互联网下的组成员管理技术,实现组播提供者对组成员的安全管理。本文在深入研究动态门限秘密共享方案的基础上,提出了基于门限的组密钥管理方案,并基于IPv6网络环境下,针对组播应用过程中的关键环节——组播接收者访问控制提出了相应的解决方案,在实现安全组播的同时,还能够减少因组成员频繁加入或退出组播系统对网络性能造成的影响。本文主要研究工作如下:1.适用于局域网等共享介质下的基于门限的组成员密钥管理与访问控制方案。针对局域网等共享介质环境下组播密钥的泄露容易给整个组通信造成泄密的风险,采用Shamir门限加密的思想,提出一种非对称单对多组通信密钥分配及加解密实施方案GKMT,在实现局域网下访问控制的同时,使组成员在持有不同解密密钥的情况下也可还原组播数据;并通过增加子组密钥控制器扩展原方案——LGKMT方案,使其适用于大规模组播应用环境。2.组播用户安全控制系统SCMC。针对当前IPv6网络环境下组播系统缺乏安全有效的组成员管理,提出一种适用于组播环境下的身份认证方案ISMC和一种适用于IPv6网络环境下的频道访问控制方案EAP-OTP,并结合LGKMT方案共同构成了IPv6组播用户安全控制系统SCMC;该系统可以在用户登录及频道访问过程中对访问者行为进行安全有效的管控,规定了合法用户的权限,避免了非法用户恶意占用组播资源以及攻击者对组播系统的破坏。3.针对上述的SCMC系统,给出了该系统的软件设计及实现过程。分别从服务器端、接入路由器端及客户端详细描述了SCMC系统的软件实现方法与步骤,从面向对象的角度给出了变量的说明与函数的功能介绍;并通过状态图的方式重点分析了SCMC系统中EAP-OTP方案的实现方式。最后通过对安全组播实验系统的测试,验证了安全组成员管理的主要技术方法;并在中国教育科研网CERNET2上试用通过。
|
全文目录
摘要 6-7 Abstract 7-9 第一章 绪论 9-13 1.1 选题背景及意义 9-10 1.2 国内外相关研究 10-11 1.3 论文组织结构 11-13 第二章 相关技术概述 13-21 2.1 IP 组播简介 13-16 2.1.1 概念描述 13 2.1.2 组播相关协议 13-16 2.2 组播中的安全问题 16-18 2.2.1 组播安全性需求 16 2.2.2 组播接收者管理 16-18 2.2.3 组密钥管理 18 2.3 秘密共享机制 18-20 2.3.1 Shamir 秘密共享 18-19 2.3.2 共享更新 19 2.3.3 可证秘密共享 19-20 2.4 本章小结 20-21 第三章 基于门限的组密钥管理与访问控制方案 21-32 3.1 方案描述 21-26 3.1.1 设计思路 21-22 3.1.2 GKMT 方案基本模型 22-23 3.1.3 组成员动态管理方法 23-25 3.1.4 扩展模型 LGKMT 25-26 3.2 安全性分析 26-28 3.3 代价分析 28-30 3.3.1 存储开销 28-29 3.3.2 密钥通信开销 29 3.3.3 加解密运算开销 29-30 3.3.4 综合评价 30 3.4 本章小结 30-32 第四章 SCMC 系统的设计与实现 32-54 4.1 SCMC 系统的总体设计 32-37 4.1.1 设计思想 32-33 4.1.2 组播用户身份认证方案 33-35 4.1.3 组播频道访问控制方案 35-37 4.2 SCMC 系统的安全性分析 37-39 4.2.1 ISMC 协议的形式化安全证明 37-39 4.2.2 EAP-OTP 协议的安全性分析 39 4.3 SCMC 系统的实现 39-53 4.3.1 SCMC 系统实验平台 39-42 4.3.2 服务器端的实现 42-47 4.3.3 接入路由器的实现 47-48 4.3.4 客户端的实现 48-49 4.3.5 EAP-OTP 方案的实现 49-53 4.4 本章小结 53-54 第五章 环境搭建与系统测试 54-68 5.1 测试环境及配置 54-58 5.1.1 测试网络环境搭建 54-56 5.1.2 接入路由配置说明 56-58 5.2 测试用例 58-62 5.3 测试结果分析 62-67 5.3.1 安全性测试结果分析 62-66 5.3.2 性能测试结果分析 66-67 5.4 本章小结 67-68 第六章 总结与展望 68-70 6.1 本文工作总结 68-69 6.2 下一步研究工作展望 69-70 参考文献 70-74 作者简历 攻读硕士学位期间完成的主要工作 74-75 致谢 75
|
相似论文
- 卫星网络中移动IP路由选择的研究,TN929.5
- 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
- 法院审判信息系统的访问控制研究,TP309
- 基于下一代互联网的IPTV终端系统的研究与应用,TN949.292
- 基于WINDOWS平台文件安全机制的研究,TP309
- 基于PKI技术的企业信息系统安全应用研究,TP393.08
- 高校办公系统设计与实现,TP311.52
- 论拜厄特《占有》的多重主题分析,I561.074
- 基于ERM概念的透明加密技术的应用研究,TP309.7
- 基于.NET的数据库访问控制类组件的设计与实现,TP311.52
- OA系统中敏感数据安全的研究,TP317.1
- 基于指纹识别和PKI的网上银行身份认证系统设计,TP393.09
- 肇庆科技学院计算机基础在线考试系统设计与实现,TP311.52
- 基于PKI的单点登录系统的研究与实现,TP393.08
- 基于UCON的物联网环境访问控制模型及其应用,TP393.08
- B/S信息系统中的访问控制的实现与应用,TP311.52
- 基于指纹识别和信息隐藏的网络身份认证系统的设计与实现,TP311.52
- 身份认证在电子政务中的应用研究,TP393.08
- 基于动态口令的网上银行安全认证研究,TP393.08
- 基于PKI技术网上申报系统的设计与实现,TP393.08
- 基于PKI的身份认证系统在电力行业的应用,TM727
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|