学位论文 > 优秀研究生学位论文题录展示

Client Puzzle与信任机制在移动互联网的应用研究

作 者: 饶大恒
导 师: 金光
学 校: 宁波大学
专 业: 计算机应用技术
关键词: 移动互联网安全 客户端猜谜 移动点对点网络 信任 访问控制
分类号: TP393.08
类 型: 硕士论文
年 份: 2013年
下 载: 0次
引 用: 0次
阅 读: 论文下载
 

内容摘要


目前计算机网络已从局域网、因特网逐步发展到移动互联网,随着无线接入技术和移动终端技术的发展,移动互联网得到了蓬勃发展。移动用户数量已经超过了传统桌面用户,且还在稳步上升。有关移动互联网的研究已经成为近年来的热点。随着移动互联网的发展与用户数量扩大,移动互联网安全相关问题逐渐显现,移动互联网安全理论与关键技术的研究,对移动互联网产业、用户以及信息产业整体发展均具有重要的现实意义。本文以Client Puzzle和信任等安全技术为立足点,对移动互联网的终端防护策略、移动网络节点信任机制等进行了深入研究,提出若干具体的安全防护方案。研究内容涉及网络通信协议、网络安全、密码学等多个技术领域,研究的主要工作体现在以下3个方面:(1)Client Puzzle安全机制在移动互联网的部署。在深入研究Client Puzzle安全机制与移动终端安全特性的基础上,根据移动终端通信频繁、易被骚扰的特点,设计基于Client Puzzle的移动终端意愿访问控制模型(WACM),被访问终端可要求访问发起终端解答相应的puzzle,以确认访问发起终端的访问意愿,进而决定是否与其通信。(2)移动P2P网络信任模型。P2P网络是互联网的核心技术之一,已经得到了广泛的普及和推广应用。将P2P技术应用到移动互联网中,提高移动互联网应用性具有很好的现实意义。P2P网络的信任研究是P2P网络安全研究的基础和核心,将P2P网络运用到移动互联网中,首先要解决移动环境下P2P网络节点间的信任问题。本文提出了一个节点参与度的概念,用以衡量节点在网络节点交易、信任管理活动中的活跃程度,并设计基于参与度的移动P2P网络信任模型,用以抑制恶意节点,保护合法的移动终端节点。(3)基于意愿与参与度的移动互联网信任模型。本文在提出意愿与参与度的概念与具体实例后,设计了一个移动互联网下基于意愿与参与度的信任模型。首先将移动互联网划分成若干由基站覆盖的虚拟子网,在子网中部署基于意愿与参与度的分布式信任模型。然后提出信任管理中心的概念,由信任管理中心实现信任数据备份和子网间的信任传递,进而完成移动互联网信任模型的设计。在移动终端上的仿真试验结果表明,本文提出的意愿访问控制模型能有效地保护移动终端用户免受骚扰。利用PeerSim软件进行的移动P2P网络信任模型仿真试验表明,本文提出的信任模型能有效抑制移动P2P网络中的恶意节点,提高节点间的交易成功率。本文所提出的安全机制可用于加强移动互联网的安全,为移动互联网的发展做出贡献。

全文目录


摘要  4-6
Abstract  6-11
引言  11-13
1 绪论  13-21
  1.1 研究背景和意义  13-16
  1.2 研究内容和创新  16-19
  1.3 论文结构  19-21
2 移动互联网安全与相关安全技术概述  21-31
  2.1 移动互联网安全  21-23
    2.1.1 移动互联网终端安全威胁  21-22
    2.1.2 移动互联网终端安全机制  22-23
    2.1.3 移动互联网网络与应用安全  23
  2.2 Client Puzzle 安全机制  23-27
    2.2.1 Client Puzzle 安全机制概述  23-24
    2.2.2 Client Puzzle 安全机制的实施  24-26
    2.2.3 Client Puzzle 安全机制的应用  26-27
  2.3 安全信任技术  27-29
    2.3.1 信任与信任管理  27
    2.3.2 安全信任技术研究现状  27-29
  2.4 访问控制技术  29-30
    2.4.1 访问控制技术概述  29
    2.4.2 访问控制模型  29-30
  2.5 本章小结  30-31
3 Client Puzzle 的移动互联网终端部署方案  31-42
  3.1 引言  31
  3.2 移动终端安全特性  31-32
  3.3 意愿访问控制模型 WACM  32-37
    3.3.1 基本概念描述  32-33
    3.3.2 可控难度支付函数设计  33-35
    3.3.3 参数与流程设计  35-37
  3.4 WACM 仿真试验与结果分析  37-41
    3.4.1 试验环境  37-38
    3.4.2 试验方法  38-39
    3.4.3 结果分析  39-41
  3.5 本章小结  41-42
4 基于参与度的移动 P2P 网络信任模型  42-59
  4.1 引言  42-43
  4.2 移动 P2P 网络信任模型研究现状  43
  4.3 ParticipationTrust 信任模型  43-50
    4.3.1 基本概念描述  43-45
    4.3.2 节点信任值  45-47
    4.3.3 节点参与度  47-48
    4.3.4 节点交易流程  48-50
    4.3.5 非正常节点抑制  50
  4.4 ParticipationTrust 仿真试验与结果分析  50-58
    4.4.1 试验环境  50-53
    4.4.2 结果分析  53-56
    4.4.3 攻击分析与应对  56-58
  4.5 本章小结  58-59
5 移动互联网终端信任模型  59-73
  5.1 引言  59
  5.2 基于意愿与参与度的信任模型  59-66
    5.2.1 虚拟子网 MIVS  59-60
    5.2.2 MIVS 信任模型  60-61
    5.2.3 节点交互流程  61-64
    5.2.4 相关计算  64-65
    5.2.5 Puzzle 难度控制  65-66
  5.3 MTM 信任模型  66-71
    5.3.1 信任管理中心  66-69
    5.3.2 节点交互流程  69-71
  5.4 MTM 性能分析  71-72
  5.5 本章小结  72-73
6 总结和展望  73-75
  6.1 论文总结  73-74
  6.2 未来工作  74-75
参考文献  75-80
在学研究成果  80-81
致谢  81

相似论文

  1. 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
  2. 大学生疏离感现狀调查及与家庭功能及人际信任的关系研究,B844.2
  3. 云计算平台下的动态信任模型的研究,TP309
  4. ATN中敏感信息保护技术研究,TP309
  5. 法院审判信息系统的访问控制研究,TP309
  6. 农业供应链系统网络平台的构建,S126
  7. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  8. 基于云模型的软件可信性评估模型,TP311.53
  9. 基于WINDOWS平台文件安全机制的研究,TP309
  10. 汽车渠道联盟稳定性影响因素实证研究,F274;F224
  11. 法治进程中的社会信任危机与重建,D90
  12. 供应链合作伙伴间信任机制的建立及保障研究,F224
  13. 家族企业治理模式的演变及影响因素研究,F276.5
  14. 产业集群内企业间信任机制研究,F224
  15. 改善民生的伦理战略研究,B82-051
  16. 高校办公系统设计与实现,TP311.52
  17. 基于ERM概念的透明加密技术的应用研究,TP309.7
  18. 基于.NET的数据库访问控制类组件的设计与实现,TP311.52
  19. 基于普适环境的动态协同的信任评估模型的研究,TP393.08
  20. 基于P2P网络信任机制研究,TP393.08
  21. B2C电子商务制度信任的实证研究,F224

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com