论文摘要
网络技术的飞速发展有力地推动着军事领域的变革,未来作战部队的通信将更加依赖于信息连接而非地理连接。为打赢未来信息化战争,部队必须能够有效地利用信息以加快作战节奏、提高武器系统杀伤力、增强部队生存力。战术互联网正是为满足这一作战需求而产生的。但是,由于拓扑结构动态变化、采用无线通信、部署在战场前沿等特点,战术互联网在安全方面面临严峻的挑战。为确保其安全应用,战术互联网必须能够提供认证性、机密性、可用性、完整性、非否认性等安全服务,其中认证服务是基础,是提供其它安全服务的前提和保证。本文根据战术互联网的特点及面临的挑战,研究并设计实现了应用于战术互联网环境下的两级分布式CA系统。主要工作如下:1.基于战术互联网的特点和安全需求,设计了两级分布式CA认证模型,并对模型进行了形式化描述和分析;2.基于战术互联网的特点、相关理论及仿真实验分析结果,采用集中式颁发方案完成了二级分布式CA初始化,并提出了一种混合式方案,以实现一级分布式CA初始化;3.基于分布式CA认证模型的特点,提出了一种基于权值和节点身份的分布式证书撤销方案,并在此基础上设计了一种基于预约的证书状态获取方案,实现了对证书状态的跟踪,确保了证书状态信息的机密性和可靠性;4.提出了一种基于簇首决策的自适应私钥元更新方案,以有效对抗移动对手的攻击,该方案效率高、可扩展性强;5.为确保服务节点的可信、可用,提出了一种基于门限担保证书的私钥元颁发方案,该方案能够有效防止恶意节点合谋重构分布式CA的私钥;6.在自由行走移动模型和参考点群组移动模型下对所提出的方案进行了仿真,并对仿真结果进行了详细深入地分析;7.设计了两级分布式CA原型系统,实现了其关键模块,并对系统的运行效率进行了测试和分析。
论文目录
摘要Abstract第一章 绪论1.1 研究背景及意义1.2 战术互联网相关概念1.2.1 战术互联网起源及发展1.2.2 战术互联网体系结构1.2.3 战术互联网特点及安全威胁1.2.4 战术互联网安全需求1.3 Ad Hoc网络认证模型研究1.3.1 基于混合密码体制的认证模型1.3.2 基于对称密码体制的认证模型1.3.3 基于非对称密码体制的认证模型1.4 分布式 CA认证模型分析1.5 论文主要工作及结构安排1.5.1 论文主要工作1.5.2 论文结构安排第二章 相关知识及仿真工具2.1 相关知识2.1.1 数字证书2.1.2 可验证门限方案2.1.3 门限更改方案2.1.4 Herzberg私钥元更新方案2.2 NS仿真环境2.2.1 NS产生的背景及用途2.2.2 NS仿真原理2.2.3 NS仿真参数2.3 移动模型2.3.1 随机行走移动模型2.3.2 参考点群组移动模型2.3.3 移动模型应用分析2.4 本章小结第三章 两级分布式 CA认证模型研究3.1 模型建立3.1.1 一级分布式 CA认证模型3.1.2 一级分布式 CA认证模型分析3.1.3 两级分布式 CA认证模型建立3.2 模型形式化描述3.2.1 实体描述3.2.2 关系描述3.2.3 节点角色转换规则3.2.4 异常事件处理规则3.3 模型分析3.3.1 模型可靠性分析3.3.2 服务成功率分析3.4 仿真实验及结果分析3.5 本章小结第四章 两级分布式 CA系统关键方案研究4.1 两级分布式 CA初始化方案4.1.1 二级分布式 CA初始化方案4.1.2 一级分布式 CA初始化方案4.2 分布式证书撤销方案4.2.1 基于权值和节点身份的分布式证书撤销方案4.2.2 可靠性分析4.3 基于预约的证书状态获取方案4.3.1 基于哈希链的消息源认证4.3.2 方案描述4.3.3 可靠性分析4.4 基于簇首决策的自适应私钥元更新方案4.4.2 方案描述4.4.3 仿真实验及结果分析4.5 基于门限担保证书的私钥元颁发方案4.5.1 假设及符号说明4.5.2 方案描述4.5.3 可靠性分析4.5.4 仿真实验及结果分析4.6 本章小结第五章 TDCA原型系统总体设计5.1 系统需求5.1.1 功能需求5.1.2 性能需求5.2 系统体系结构5.3 模块设计5.3.1 系统初始化模块5.3.2 证书管理模块5.3.3 私钥元管理模块5.4 本章小结第六章 TDCA原型系统实现6.1 数据库设计描述6.2 数据结构描述6.3 系统关键模块实现6.3.1 系统初始化模块的实现6.3.2 证书管理模块的实现6.3.3 私钥元管理模块的实现6.4 实验和性能评估6.4.1 实验环境6.4.2 性能测试6.5 本章小结第七章 结束语7.1 课题总结7.2 工作展望参考文献作者简历 攻读硕士学位期间完成的主要工作致谢
相关论文文献
标签:战术互联网论文; 分簇论文; 分布式论文; 认证论文;