基于第三方认证的可信度评估研究

基于第三方认证的可信度评估研究

论文摘要

随着计算机走进千家万户,人类已经进入了信息时代,互联网成为了人们日常生活中必不可少的交流工具,因而人们对于网络的安全性也提出了更高的要求。然而目前复杂多变的网络环境决定了传统的基于密码学的网络安全技术已无法满足加密信息对于唯一性、保密性、新鲜性、一致性的需求。针对上述问题,身份认证技术提出了一种很好的解决方式。身份认证又称为身份鉴别或实体认证,是指被认证方在没有泄露自己身份信息的前提下,能够以电子的方式来证明自己的身份,其本质就是被认证方拥有一些秘密信息,除被认证方自己外,任何第三方(除权威机构CA外)无法伪造。被认证方能够使认证方相信他确实拥有那些秘密,则它的身份得到了认证。身份认证技术是确认网络中各通信主体的身份的根本途径,是网络安全中的一个重要问题。针对网络中的安全认证问题,本文提出了一种身份认证评估模型,在模型的拓扑结构方面,该模型结合了混合信任模型和桥信任模型,模型在域间以环状结构代替混合信任模型中的交叉认证,解决了以往信任模型中的路径发现的难题,有具有混合信任模型灵活性易于扩展的优点。域内严格的层次信任模型使得每个CA签发的证书策略相似,且路径选择唯一。在功能方面,模型改进了直接认证算法和推荐认证算法,直接认证算法中考虑时间权重对直接认证度的影响,从横向和纵向两方面评估节点的直接认证度,对间接认证度的考量从中介节点的信誉入手,有效地防止节点间的恶意协同欺骗。改进的信任度评估算法使被认证节点可信度的评估更加准确,防欺骗算法和忠诚节点保护算法可以有效地保护可信节点免遭恶意节点的破坏,对于第三方认证模型中普遍存在的单点失效问题,模型采用CA保护机制以确保CA遭到破坏时系统不至于崩溃。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 课题的研究背景
  • 1.1.1 身份认证研究背景
  • 1.1.2 PKI和基于中心节点的身份认证模型
  • 1.2 国内外研究现状
  • 1.2.1 信任模型研究现状
  • 1.2.2 身份认证研究现状
  • 1.3 论文内容及相关工作
  • 1.4 论文结构
  • 第2章 PKI基础理论和信任模型的介绍
  • 2.1 PKI的相关知识介绍
  • 2.1.1 可信计算中的数字证书
  • 2.1.2 PKI的层次化CA作原理
  • 2.2 信任和信任模型
  • 2.2.1 信任机制
  • 2.2.2 基于CA的几种信任模型
  • 2.2.3 其他几种信任模型
  • 2.3 身份认证
  • 2.4 本章小结
  • 第3章 基于第三方的认证模型的设计
  • 3.1 模型的几个假设
  • 3.2 模型的拓扑结构
  • 3.2.1 基于偏好的节点聚类集分配方案
  • 3.2.2 模型的可扩展性分析
  • 3.3 节点间的信任传递过程
  • 3.3.1 域内的信任传递
  • 3.3.2 域间的信任传递
  • 3.3.3 信任域值的意义
  • 3.4 认证的反馈调节
  • 3.4.1 CA协同欺骗的预防
  • 3.4.2 抗恶意节点的攻击
  • 3.5 CA的保护策略
  • 3.5.1 环中的根CA遭到破坏
  • 3.5.2 子CA遭到破坏
  • 3.5.3 最后一层CA遭到破坏
  • 3.6 本章小结
  • 第4章 基于第三方认证模型的算法设计
  • 4.1 信任度的影响因素
  • 4.2 信任度的计算
  • 4.2.1 直接信任度的计算
  • 4.2.2 推荐的信任度计算
  • 4.2.3 综合信任度的计算
  • 4.3 本章小结
  • 第5章 系统的实现与评价
  • 5.1 实验设计
  • 5.1.1 Grid-Sim简介
  • 5.1.2 模型的设计框架
  • 5.1.3 相关数据的存储
  • 5.1.4 模型的算法实现
  • 5.2 测试环境的搭建
  • 5.3 测试模型的设计及结果的分析
  • 5.3.1 可信节点信任度的演化测试模型
  • 5.3.2 抗恶意攻击测试模型
  • 5.3.3 抗协同欺骗攻击测试模型
  • 5.4 实验总结
  • 5.5 本章小结
  • 结论及展望
  • 参考文献
  • 攻读硕士学位期间发表的论文和取得的科研成果
  • 致谢
  • 相关论文文献

    标签:;  ;  ;  ;  

    基于第三方认证的可信度评估研究
    下载Doc文档

    猜你喜欢