基于信任和服务模型的普适计算安全问题研究

基于信任和服务模型的普适计算安全问题研究

论文摘要

普适计算是信息空间与物理空间的融合,在这个融合的空间中人们可以随时随地和透明地获得环境所提供给我们的服务。在这一服务实现的过程中,安全问题逐步进入到人们的视野。尤其是将普适计算大规模应用到我们的现实生活中以提高我们的生活质量的背景下,安全问题显得更为重要。认证是安全服务的第一关。传统的认证方式在普适计算环境下面临着新的挑战,包括对在线可信第三方的弱化或否定,对认证技术复杂度的制约,认证的匿名性、多等级、多层次、直接双向性方面的需求等。这就要求必须要对普适计算环境下的认证技术进行研究。认证不提供关于其自身的任何安全保证。更恰当地说,安全保证依赖于对被认证实体的信任,如使用口令或者生物测定学等方式能正确授予用户访问机密资源或享受机密服务的权限,但是仅在用户可信的情况下,该资源或服务才是安全的。因此必须要将认证和信任结合起来才能增强普适计算环境下的服务安全性。传统的信任研究在普适计算环境下同样面临着新的挑战,这些挑战包括信任的非二元性挑战,信任的非静态性挑战,信任多重性挑战(如身份认证必须要和行为信任相结合、信任与所提供或享受的服务类别之间的相关性、信任的计算必须要与风险评估与决策等相关联起来)等。因此,研究普适计算环境下的信任计算机制将是非常必要的。为了对普适计算环境中的实体提供实时和合适的服务,环境、服务提供者和服务享受者之间在服务实现的过程中,安全方面又面临着特殊的考验。这些考验包括服务的安全委托,环境差异性的解决,服务的分类和分等级处理需求及其解决方案,被服务的对象或提供服务的对象的身份匿名性保障等。这些都是在本论文中要被着重研究和解决的问题。本文的主要研究工作和创新成果如下:将SPKI引入到普适计算环境中来,解决了普适计算环境下的认证和服务授权等方面的安全问题。提出了安全认证协议——基于属性的普适计算环境下的身份认证协议,全面应对了认证研究在普适计算环境下所面临的挑战。给出了安全认证协议在普适计算环境下的一个模拟的应用示例——基于信任度约束的身份来进行安全认证的模型UCIAMdess,以拓展普适计算环境下认证研究的理论和应用价值。选择D-S理论作为研究的技术基础,并对该理论进行了完善。提出了普适计算环境下的信任计算模型,并给出了该模型的应用场景以及在这些场景下的仿真实验结果与分析。从而解决了普适计算环境下的信任非静态性问题、信任的多重性问题和信任的推荐问题等,为全方位、深层次的普适计算安全服务问题的研究打下了坚实的基础和保障。将D-S理论和SPKI理论有机地结合起来,提出了eSPKI理论,包括eSPKI信任证书六元组的约简规则与约简算法等。然后在这些的基础上提出了服务安全委托协议UCSSRAP和安全服务模型UCSMss。前者通过对服务证书的委托授权和证书链的管理实现了服务的安全委托,后者通过对服务的授权、实施、证书校验、服务控制等措施实现了普适计算环境下安全服务的目的。最后给出了利用服务安全委托协议和安全服务模型来解决普适计算环境下服务的安全性问题的几个应用研究实例。包括用于解决大范围(全球环境)的UCSMssp;用于提供集认证、信任、决策和风险评估于一体的UCSMdess;为了提供合适的和实时的服务而作的UCCSSM研究成果和为了保护服务提供过程中用户的敏感信息而作的UCAIPM等研究内容。这些成果为普适计算环境下的安全服务研究打下了坚实的理论和应用基础。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 普适计算安全服务研究的现状分析及本文的选题动机
  • 1.1.1 普适计算环境下安全服务体系结构的缺失
  • 1.1.2 普适计算环境下身份认证的困境及研究对策
  • 1.1.2.1 传统的认证机制本身的局限性
  • 1.1.2.2 传统的认证机制全局的局限性
  • 1.1.2.3 传统的认证机制的反思
  • 1.1.2.4 研究对策
  • 1.1.3 信任问题的研究现状、面临的挑战和研究对策
  • 1.1.3.1 信任问题的研究现状
  • 1.1.3.2 信任研究在普适计算环境下所面临的挑战
  • 1.1.3.3 研究对策
  • 1.1.4 普适计算环境下安全服务的困境及研究挑战
  • 1.1.4.1 普适计算环境下安全服务本身所面临的问题
  • 1.1.4.2 普适计算环境下安全服务的全局性问题
  • 1.1.4.3 研究挑战
  • 1.2 论文研究内容
  • 1.3 论文创新点
  • 1.4 论文篇章结构
  • 第二章 普适计算环境下认证问题的研究
  • 2.1 认证技术简介
  • 2.1.1 传统的认证机制
  • 2.1.2 普适计算环境下实体认证的特殊性需求
  • 2.2 SPKI/SDSI
  • 2.2.1 名字(Name)
  • 2.2.2 名字证书(Name Certificate)
  • 2.2.3 授权证书(Authorization Certificate)
  • 2.2.4 五元组的约简(Reduction)
  • 2.2.5 AIntersect
  • 2.2.6 VIntersect
  • 2.2.7 证书路径发现(Certificate Path Discovery)
  • 2.2.8 四元组的约简
  • 2.3 普适计算环境下的身份认证机制研究
  • 2.3.1 符号描述
  • 2.3.2 基于属性或服务类型的身份授权申请
  • 2.3.3 基于属性或服务类型的身份认证过程
  • 2.3.4 利用BAN逻辑对身份认证协议进行的安全性分析
  • 2.3.4.1 BAN逻辑
  • 2.3.4.2 BAN逻辑的逻辑表达式
  • 2.3.4.3 BAN逻辑的推理规则
  • 2.3.4.4 协议1的安全性分析过程
  • 2.3.4.5 协议2的安全性分析过程
  • 2.3.5 性能分析
  • 2.4 普适计算环境下身份认证机制的应用研究
  • 2.4.1 PKI在普适计算环境的不适应性
  • 2.4.2 相关的背景知识
  • 2.4.3 总体实现思路
  • 2.4.4 身份授权过程
  • 2.4.4.1 主体、证书颁发者和与其相关的各类服务器
  • 2.4.4.2 身份授权过程
  • 2.4.5 身份认证机制
  • 2.4.5.1 证据的种类和相关的信任区间
  • 2.4.5.2 身份认证请求
  • 2.4.5.3 身份认证响应
  • 2.4.6 身份认证机制中的证书约简算法举例
  • 2.4.6.1 信任推荐的证书约简算法举例
  • 2.4.6.2 证据聚合的证书约简算法举例
  • 2.4.7 安全性分析举例
  • 2.4.8 性能分析
  • 2.5 本章小结
  • 第三章 普适计算环境下信任问题的研究
  • 3.1 信任概念
  • 3.2 D-S理论(Dempster-Shafer Theory)
  • 3.2.1 辨别框架(Frames of Discernment)
  • 3.2.2 质量(Mass)函数与无知
  • 3.2.3 信任(belief或Bel)函数
  • 3.2.4 似然性(plausibility或Pl)函数
  • 3.2.5 证据区间EI
  • 3.2.6 信任的量化
  • 3.2.7 信任的推荐
  • 3.2.8 证据的聚合
  • 3.3 信任的动态更新
  • 3.3.1 信任的动态更新策略
  • 3.3.2 信任的时间衰减函数
  • 3.4 普适计算环境下的信任计算模型研究
  • 3.4.1 信任计算模型的预备知识
  • 3.4.1.1 信任计算模型架构
  • 3.4.1.2 信任量化与信任定理及信任的动态更新
  • 3.4.1.3 新加入实体的初始信任值的确定
  • 3.4.2 信任计算过程简述
  • 3.4.2.1 符号描述
  • 3.4.2.2 基本计算公式之一
  • 3.4.2.3 基本计算公式之二
  • 3.4.2.4 信任计算过程简述
  • 3.4.3 信任计算举例
  • 3.4.3.1 基本描述
  • 3.4.3.2 信任机制
  • 3.4.3.3 典型场景分析
  • 3.4.3.4 仿真实验环境
  • 3.4.3.5 实验结果与分析
  • 3.5 本章小结
  • 第四章 普适计算环境下的安全服务研究
  • 4.1 普适计算环境下服务实现过程中的安全挑战
  • 4.2 SPKI/SDSI的扩展——eSPKI
  • 4.2.1 扩展的动机
  • 4.2.2 eSPKI信任证书
  • 4.2.3 eSPKI信任证书六元组的约简(Reduction)
  • 4.2.3.1 信任聚合
  • 4.2.3.2 信任推荐
  • 4.3 普适计算环境下服务的安全委托协议研究
  • 4.3.1 服务安全委托协议
  • 4.3.1.1 符号及其基本描述
  • 4.3.1.2 原始服务授权申请协议
  • 4.3.1.3 服务委托授权协议
  • 4.3.2 利用BAN逻辑对服务委托授权协议进行安全性分析
  • 4.3.2.1 子协议一:原始服务授权申请协议
  • 4.3.2.2 子协议二:服务委托授权协议
  • 4.3.3 性能分析
  • 4.4 普适计算环境下安全的服务模型研究
  • 4.4.1 符号描述
  • 4.4.2 服务授权过程
  • 4.4.3 服务提供过程
  • 4.4.4 进一步的讨论
  • 4.4.5 性能分析
  • 4.5 普适计算安全服务模型的应用研究
  • 4.5.1 基于SPKI/SDSI和P2P的普适计算安全服务模型研究
  • 4.5.2 基于D-S理论和扩展的SPKI/SDSI理论的普适计算服务模型研究
  • 4.5.3 普适计算上下文感知服务模型研究
  • 4.5.3.1 上下文的定义
  • 4.5.3.2 上下文级别
  • 4.5.3.3 服务授权
  • 4.5.3.4 服务感知
  • 4.5.3.5 服务提供过程
  • 4.5.4 普适计算敏感信息保护机制研究
  • 4.7 本章小结
  • 第五章 总结及展望
  • 5.1 总结
  • 5.2 展望
  • 参考文献
  • 博士期间发表的论文及参加的科研项目
  • 发表的论文
  • 参加的科研项目
  • 致谢
  • 相关论文文献

    • [1].普适计算环境下的数字图书馆导读服务创新[J]. 产业与科技论坛 2014(23)
    • [2].普适计算环境下信任机制的研究进展[J]. 计算机科学 2008(02)
    • [3].普适计算环境下的虚拟机技术研究[J]. 计算机工程 2011(20)
    • [4].面向普适计算环境的资源描述方法[J]. 计算机工程与应用 2009(03)
    • [5].普适计算环境下的动态访问控制模型[J]. 计算机应用 2008(08)
    • [6].普适计算环境中的自然交互研究[J]. 电脑知识与技术 2012(11)
    • [7].适应普适环境的安全架构改进方案的研究[J]. 微计算机信息 2008(21)
    • [8].普适计算环境中的数字资源感知服务框架探讨[J]. 图书情报工作 2014(05)
    • [9].一种普适计算环境下基于语义的服务匹配算法[J]. 计算机应用 2008(06)
    • [10].普适计算环境下的图书馆参考咨询服务与管理[J]. 中国管理信息化 2011(17)
    • [11].普适计算环境中的访问安全性研究[J]. 计算机技术与发展 2009(03)
    • [12].普适计算环境下基于构件化中间件的上下文管理技术研究[J]. 计算机工程与科学 2008(05)
    • [13].普适计算环境中基于上下文的使用控制模型[J]. 计算机工程 2012(05)
    • [14].普适计算环境下的设备请求代理模型[J]. 计算机应用研究 2011(05)
    • [15].一个普适计算环境中的定位隐私保护模型[J]. 计算机应用研究 2009(06)
    • [16].普适计算环境下的时空访问控制模型[J]. 计算机工程与应用 2008(17)
    • [17].普适计算环境下服务迁移的粒度分析[J]. 长治学院学报 2013(02)
    • [18].普适计算环境中的上下文冲突检测与解除[J]. 许昌学院学报 2012(02)
    • [19].普适计算环境下的新一代数字图书馆[J]. 图书馆论坛 2009(02)
    • [20].普适计算环境下上下文不一致性的消除算法研究[J]. 计算机应用研究 2009(01)
    • [21].普适计算环境下的嵌入式数据库应用体系结构[J]. 电讯技术 2008(09)
    • [22].普适计算环境下基于移动Agent的分布式交互方法[J]. 计算机应用 2009(07)
    • [23].面向普适计算环境的Android平台服务编排框架[J]. 计算机科学 2015(12)
    • [24].普适计算环境下信任管理模型的研究[J]. 计算机科学 2009(02)
    • [25].普适计算环境下基于信任的级联服务模型[J]. 计算机工程与应用 2008(08)
    • [26].谈泛在学习对高校大学生学习的影响[J]. 赤峰学院学报(自然科学版) 2014(22)
    • [27].普适计算环境中异构设备交互协调性软件架构[J]. 计算机系统应用 2011(02)
    • [28].下一代计算模式:普适计算[J]. 硅谷 2011(15)
    • [29].基于普适计算环境的电子商务议价系统的研究[J]. 科学咨询(决策管理) 2009(11)
    • [30].普适计算环境下基于信任的模糊访问控制模型[J]. 计算机工程与应用 2009(27)

    标签:;  ;  ;  ;  ;  ;  

    基于信任和服务模型的普适计算安全问题研究
    下载Doc文档

    猜你喜欢