学位论文 > 优秀研究生学位论文题录展示
Client Puzzle与信任机制在移动互联网的应用研究
作 者: 饶大恒
导 师: 金光
学 校: 宁波大学
专 业: 计算机应用技术
关键词: 移动互联网安全 客户端猜谜 移动点对点网络 信任 访问控制
分类号: TP393.08
类 型: 硕士论文
年 份: 2013年
下 载: 0次
引 用: 0次
阅 读: 论文下载
内容摘要
目前计算机网络已从局域网、因特网逐步发展到移动互联网,随着无线接入技术和移动终端技术的发展,移动互联网得到了蓬勃发展。移动用户数量已经超过了传统桌面用户,且还在稳步上升。有关移动互联网的研究已经成为近年来的热点。随着移动互联网的发展与用户数量扩大,移动互联网安全相关问题逐渐显现,移动互联网安全理论与关键技术的研究,对移动互联网产业、用户以及信息产业整体发展均具有重要的现实意义。本文以Client Puzzle和信任等安全技术为立足点,对移动互联网的终端防护策略、移动网络节点信任机制等进行了深入研究,提出若干具体的安全防护方案。研究内容涉及网络通信协议、网络安全、密码学等多个技术领域,研究的主要工作体现在以下3个方面:(1)Client Puzzle安全机制在移动互联网的部署。在深入研究Client Puzzle安全机制与移动终端安全特性的基础上,根据移动终端通信频繁、易被骚扰的特点,设计基于Client Puzzle的移动终端意愿访问控制模型(WACM),被访问终端可要求访问发起终端解答相应的puzzle,以确认访问发起终端的访问意愿,进而决定是否与其通信。(2)移动P2P网络信任模型。P2P网络是互联网的核心技术之一,已经得到了广泛的普及和推广应用。将P2P技术应用到移动互联网中,提高移动互联网应用性具有很好的现实意义。P2P网络的信任研究是P2P网络安全研究的基础和核心,将P2P网络运用到移动互联网中,首先要解决移动环境下P2P网络节点间的信任问题。本文提出了一个节点参与度的概念,用以衡量节点在网络节点交易、信任管理活动中的活跃程度,并设计基于参与度的移动P2P网络信任模型,用以抑制恶意节点,保护合法的移动终端节点。(3)基于意愿与参与度的移动互联网信任模型。本文在提出意愿与参与度的概念与具体实例后,设计了一个移动互联网下基于意愿与参与度的信任模型。首先将移动互联网划分成若干由基站覆盖的虚拟子网,在子网中部署基于意愿与参与度的分布式信任模型。然后提出信任管理中心的概念,由信任管理中心实现信任数据备份和子网间的信任传递,进而完成移动互联网信任模型的设计。在移动终端上的仿真试验结果表明,本文提出的意愿访问控制模型能有效地保护移动终端用户免受骚扰。利用PeerSim软件进行的移动P2P网络信任模型仿真试验表明,本文提出的信任模型能有效抑制移动P2P网络中的恶意节点,提高节点间的交易成功率。本文所提出的安全机制可用于加强移动互联网的安全,为移动互联网的发展做出贡献。
|
全文目录
摘要 4-6 Abstract 6-11 引言 11-13 1 绪论 13-21 1.1 研究背景和意义 13-16 1.2 研究内容和创新 16-19 1.3 论文结构 19-21 2 移动互联网安全与相关安全技术概述 21-31 2.1 移动互联网安全 21-23 2.1.1 移动互联网终端安全威胁 21-22 2.1.2 移动互联网终端安全机制 22-23 2.1.3 移动互联网网络与应用安全 23 2.2 Client Puzzle 安全机制 23-27 2.2.1 Client Puzzle 安全机制概述 23-24 2.2.2 Client Puzzle 安全机制的实施 24-26 2.2.3 Client Puzzle 安全机制的应用 26-27 2.3 安全信任技术 27-29 2.3.1 信任与信任管理 27 2.3.2 安全信任技术研究现状 27-29 2.4 访问控制技术 29-30 2.4.1 访问控制技术概述 29 2.4.2 访问控制模型 29-30 2.5 本章小结 30-31 3 Client Puzzle 的移动互联网终端部署方案 31-42 3.1 引言 31 3.2 移动终端安全特性 31-32 3.3 意愿访问控制模型 WACM 32-37 3.3.1 基本概念描述 32-33 3.3.2 可控难度支付函数设计 33-35 3.3.3 参数与流程设计 35-37 3.4 WACM 仿真试验与结果分析 37-41 3.4.1 试验环境 37-38 3.4.2 试验方法 38-39 3.4.3 结果分析 39-41 3.5 本章小结 41-42 4 基于参与度的移动 P2P 网络信任模型 42-59 4.1 引言 42-43 4.2 移动 P2P 网络信任模型研究现状 43 4.3 ParticipationTrust 信任模型 43-50 4.3.1 基本概念描述 43-45 4.3.2 节点信任值 45-47 4.3.3 节点参与度 47-48 4.3.4 节点交易流程 48-50 4.3.5 非正常节点抑制 50 4.4 ParticipationTrust 仿真试验与结果分析 50-58 4.4.1 试验环境 50-53 4.4.2 结果分析 53-56 4.4.3 攻击分析与应对 56-58 4.5 本章小结 58-59 5 移动互联网终端信任模型 59-73 5.1 引言 59 5.2 基于意愿与参与度的信任模型 59-66 5.2.1 虚拟子网 MIVS 59-60 5.2.2 MIVS 信任模型 60-61 5.2.3 节点交互流程 61-64 5.2.4 相关计算 64-65 5.2.5 Puzzle 难度控制 65-66 5.3 MTM 信任模型 66-71 5.3.1 信任管理中心 66-69 5.3.2 节点交互流程 69-71 5.4 MTM 性能分析 71-72 5.5 本章小结 72-73 6 总结和展望 73-75 6.1 论文总结 73-74 6.2 未来工作 74-75 参考文献 75-80 在学研究成果 80-81 致谢 81
|
相似论文
- 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
- 大学生疏离感现狀调查及与家庭功能及人际信任的关系研究,B844.2
- 云计算平台下的动态信任模型的研究,TP309
- ATN中敏感信息保护技术研究,TP309
- 法院审判信息系统的访问控制研究,TP309
- 农业供应链系统网络平台的构建,S126
- 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
- 基于云模型的软件可信性评估模型,TP311.53
- 基于WINDOWS平台文件安全机制的研究,TP309
- 汽车渠道联盟稳定性影响因素实证研究,F274;F224
- 法治进程中的社会信任危机与重建,D90
- 供应链合作伙伴间信任机制的建立及保障研究,F224
- 家族企业治理模式的演变及影响因素研究,F276.5
- 产业集群内企业间信任机制研究,F224
- 改善民生的伦理战略研究,B82-051
- 高校办公系统设计与实现,TP311.52
- 基于ERM概念的透明加密技术的应用研究,TP309.7
- 基于.NET的数据库访问控制类组件的设计与实现,TP311.52
- 基于普适环境的动态协同的信任评估模型的研究,TP393.08
- 基于P2P网络信任机制研究,TP393.08
- B2C电子商务制度信任的实证研究,F224
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|