学位论文 > 优秀研究生学位论文题录展示
P2P环境下基于信任的访问控制研究
作 者: 陈伟
导 师: 欧阳旦
学 校: 解放军信息工程大学
专 业: 军事装备学
关键词: P2P 信任 灰色相关度 秘密共享方案 访问控制
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 43次
引 用: 0次
阅 读: 论文下载
内容摘要
P2P称为点对点技术,是近年来的研究热点。P2P充分利用参与网络的各端系统来实现大规模的协作计算和资源共享,网络中的对等节点无需经过第三方可以直接通信或共享资源,使得基于P2P的应用得到了突飞猛进的发展。然而,正是P2P的无中心和自治性等特点,使得P2P网络的安全问题变得尤其突出,并成为制约其进一步发展的主要因素。因此,如何解决P2P网络的安全问题成为新的研究热点。目前已有的研究工作主要集中于利用信任机制来提供对服务请求者的安全保护,而缺乏对服务提供者的保护;而传统的访问控制技术仅仅是提供了对服务提供者的保护,并且不适用于P2P网络。本文针对P2P网络中存在的安全问题,分析了目前P2P信任模型和访问控制技术方面存在的不足,提出了一个基于灰色关联度的细粒度的信任模型GM_TRUST,并对基于该信任模型的访问控制机制展开了深入的研究,主要工作包括:(1)针对已有的P2P网络信任模型过于粗糙、对反馈评价进行综合的能力不足等问题,本文提出了一种细粒度的基于灰色关联度的P2P信任模型GM TRUST。该模型根据节点的兴趣和专长将节点划分为不同的域,通过对具体服务各服务质量属性评价的综合得出直接信任。引入记忆因子来刻画信任随时间衰减的特性,并利用基于灰色相关度的方法来量化推荐信任的准确度。分析与实验均表明本模型与以往的信任模型相比,能够更准确地评估出节点的信任值,对动态恶意节点和不诚实反馈节点的攻击具有很好的抑制能力。(2)为了解决服务提供者的安全问题,设计了一个基于信任的P2P访问控制方案THBAC,包括两个部分:资源访问控制方案RACS和域成员管理方案DMMS。RACS用于域内各成员对自己拥有的资源进行的访问控制,结合BLP和HBAC模型的思想,将请求实体的信任级别作为访问授权的依据,并且考虑了网络环境的因素,信任度的动态更新使得访问权限动态变化,体现了访问授权的动态性。(3)采用了带权重的秘密共享的思想,设计了域成员管理方案DMMS。以域中节点的信任度作为权重,任意权重之和达到某一阈值的节点联合起来便能实现对域成员的管理,增强了访问控制的灵活性和安全性,更好地适应了P2P网络安全需求。(4)综合GM TRUST信任模型和THBAC访问控制方案,设计了基于信任的访问控制单元,并对单元的功能及关键模块进行了阐述,最后通过仿真实验分析了单元的性能。本文的研究工作将信任模型和访问控制紧密融合一起,很好地解决了P2P网络节点相互访问过程中服务请求者和服务提供者的安全问题。
|
全文目录
摘要 6-7 Abstract 7-8 第一章 绪论 8-13 1.1 研究背景 8-9 1.2 国内外研究现状 9-10 1.3 研究内容 10-11 1.4 论文组织结构 11-13 第二章 理论基础及背景知识 13-29 2.1 P2P网络技术 13-17 2.1.1 P2P概念及体系结构 13-15 2.1.2 P2P模式与传统C/S模式的差别 15 2.1.3 P2P网络的应用 15-16 2.1.4 P2P应用中面临的问题 16-17 2.2 信任机制相关知识 17-23 2.2.1 信任概念 17-18 2.2.2 信任特性 18 2.2.3 信任评价 18-19 2.2.4 P2P网络中的信任模型 19-23 2.3 访问控制技术 23-28 2.3.1 传统的访问控制技术 24-27 2.3.2 P2P网络中访问控制的特殊性 27-28 2.4 本章小结 28-29 第三章 细粒度的基于灰色相关度的P2P信任模型 29-39 3.1 问题分析及模型基本思想 29-30 3.1.1 问题分析 29 3.1.2 模型的基本思想 29-30 3.2 模型的相关描述 30-33 3.3 信任值量化 33-36 3.3.1 细粒度的直接信任值计算 33 3.3.2 基于灰色相关度的推荐信任值计算 33-35 3.3.3 动态的综合信任值计算 35-36 3.4 信任信息更新及安全问题 36 3.4.1 信任信息更新 36 3.4.2 信任信息安全问题 36 3.5 仿真实验及结果分析 36-38 3.6 本章小结 38-39 第四章 基于信任的访问控制方案设计 39-54 4.1 问题分析 39-40 4.2 资源访问控制方案 40-45 4.2.1 相关知识 41-42 4.2.2 方案基本思想 42-43 4.2.3 基本元素 43-44 4.2.4 访问控制规则制定 44-45 4.2.5 安全性分析 45 4.3 域成员管理方案 45-53 4.3.1 方案设计思想 46-47 4.3.2 秘密共享相关知识 47-48 4.3.3 方案初始化 48-50 4.3.4 证书的颁发 50-51 4.3.5 秘密影子的分配和更新 51-52 4.3.6 临时证书获取以及恶意节点的删除 52-53 4.3.7 方案特点分析 53 4.4 本章小结 53-54 第五章 基于信任的访问控制单元的设计 54-67 5.1 设计目标 54-55 5.2 总体结构 55-56 5.3 工作流程 56-57 5.4 资源访问控制模块设计 57-63 5.4.1 资源访问控制架构 57-60 5.4.2 客体属性在控制过程中的实现 60-62 5.4.3 环境属性在控制过程中的实现 62-63 5.5 仿真实验和性能分析 63-66 5.5.1 仿真实验 63-65 5.5.2 性能分析 65-66 5.6 本章小结 66-67 第六章 总结与展望 67-69 6.1 全文总结 67-68 6.2 工作展望 68-69 参考文献 69-72 作者简历 攻读硕士学位期间完成的主要工作 72-73 致谢 73
|
相似论文
- 基于NS2的PeerCast模拟平台设计与实现,TP311.52
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
- 大学生疏离感现狀调查及与家庭功能及人际信任的关系研究,B844.2
- 云计算平台下的动态信任模型的研究,TP309
- 基于聚类分析的P2P流量识别算法的研究,TP393.02
- ATN中敏感信息保护技术研究,TP309
- 法院审判信息系统的访问控制研究,TP309
- 农业供应链系统网络平台的构建,S126
- 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
- 基于云模型的软件可信性评估模型,TP311.53
- 音像广播远程教育系统中直播服务器的设计与实现,TP311.52
- 基于P2P流媒体系统的设计与实现,TN919.8
- 正交中继窃听信道的最优资源分配研究,TN929.5
- 基于S2SH框架的雅砻江虚拟研究中心系统研究与设计,TP311.52
- 福建电信运维操作审计系统设计与实现,TP311.52
- 关系数据库基于目的的访问控制研究,TP311.13
- 多策略支持下的策略冲突检测与消解研究,TP393.08
- 嵌入式Web系统安全性的研究与实现,TP393.08
- 基于Portal协议的网络访问控制系统的设计与实现,TP393.08
- 基于人工免疫的病毒检测技术研究,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|