信任管理关键技术研究

信任管理关键技术研究

论文题目: 信任管理关键技术研究

论文类型: 博士论文

论文专业: 计算机软件与理论

作者: 袁时金

导师: 胡运发

关键词: 信任管理,信任,信任度量,数字签名,基本概率赋值,直接信任,间接信任,层次分类

文献来源: 复旦大学

发表年度: 2005

论文摘要: 全球计算环境中,一个主体经常请求和另一主体协同,前者称为请求者,后者称为授权者,授权者需要对请求作出访问控制决定。这个访问控制决定是在授权者对请求者不熟识甚至陌生,缺乏关于它的行为的全部信息的情况下,依赖部分信息、自主地做出的。因为在分布式环境中,没有中心化的管理权威可以依赖,不能获得某一主体的全部信息,或者根本就不认识主体,这样请求者有可能对授权者作出破坏性行为,因而产生了可信性和不确定性或风险问题。信任管理(Trust Management)能用来解决这类问题。它提供了一个适合应用系统开放分布和动态特性的安全决策框架。 目前对于信任管理的研究主要包括基于凭证的和基于证据的。基于凭证的信任管理中的信任关系通过凭证或凭证链获得,如果没有凭证链,就表示没有信任关系;否则是完全信任,可以通过撤销凭证撤销信任关系,这种模型的特点是没有考虑到信任是个主观概念,有着风险和不确定性和信任是一个进化的过程等。基于证据的信任管理充分考虑到了信任的主观性、不确定性和进化性,对证据进行评价,形成信任关系并进化信任关系和使用信任关系,但这种模型中的大多数采用概率分布评估信任度,不能计算初始信任值,没有信任值更新的计算方法,算术平均方法综合多个不同信任路径,没有考虑信任评估的个性化等问题。 本文将基于凭证的信任管理和基于证据的信任管理相结合,提出了一种信任管理模型,这种模型不仅可以基于凭证链,对满足信任值要求的已有信任关系进行授权;而且可以对信任生命周期进行管理,即信任形成,进化和使用的过程。这种信任管理模型引入了风险或不确定性、提出了信任值域的表示、主体的信任信息结构,通过信任决策规则说明了信任和风险或不确定性的关系、对风险做了一定的探索。 本文的研究内容包括: (1)结合基于凭证的信任管理和基于证据的信任管理,提出了一种信任管理模型,并给出了信任信息结构及信任值域的表示及决策规则。这种信任管理模型不仅可以基于凭证链,对满足信任值要求的已有信任关系进行授权;而且可以对信任生命周期进行管理,即信任形成,进化和使用的过程。该信任管理模型易操作、合理以及策略设置灵活。 (2)提出了一种用自证明公钥思想的签名方案。为了防止凭证在传递过程中被篡改,需要对凭证签名。由于自证明公钥方法所具有的优点,用自证明公钥思想的签名方案,公钥验证和签名验证同时完成,减少了空间存储;根据计算开销和通信开销,生成签名和验证签名的时间大大减少。 (3)提出了获取多条信任路径的推荐协议和推荐算法以及从信任路径计算间接信任值的方法。当授权者对请求者没有直接经验时,基于推荐协议和推荐算法获取所有

论文目录:

目录

摘要

ABSTRACT

第1章 绪论

1.1 立论背景

1.2 主要研究内容及研究现状

1.2.1 主要研究内容

1.2.2 研究现状

1.2.2.1 基于凭证的信任管理

1.2.2.2 基于证据的信任管理

1.3 当前研究存在的主要问题

1.4 本文工作

1.4.1 研究内容及成果

1.4.2 本文结构

第2章 信任管理模型

2.1 引言

2.2 研究现状

2.3 基本概念

2.3.1 主体

2.3.2 信任

2.3.3 信任度量

2.3.4 信任推荐

2.3.5 信任管理

2.4 信任管理模型

2.4.1 请求分析器

2.4.2 信任管理引擎

2.4.3 凭证系统

2.4.4 本地策略数据库

2.4.5 信任生命周期管理器

2.4.6 交互监控器

2.4.7 证据收集器

2.4.8 证据存储器

2.4.9 实体识别模块

2.5 关键过程

2.5.1 作决定过程

2.5.2 信任计算过程

2.5.3 推荐过程

2.6 信任值域表示

2.7 信任信息结构

2.8 小结

第3章 一种用自证明公钥方法的数字签名方案

3.1 引言

3.2 研究现状

3.3 用自证明公钥方法的签名方案

3.3.1 系统模型

3.3.2 方案实现

3.3.2.1 系统初始化

3.3.2.2 注册

3.3.2.3 签名生成和验证

3.4 安全分析

3.4.1 不公开信息的秘密性分析

3.4.2 公钥的真实性分析

3.4.3 签名的不可伪造性分析

3.5 性能评价

3.6 小结

第4章 形式化访问控制

4.1 引言

4.2 研究现状

4.3 信任管理语言及其语义

4.3.1 信任管理语言的特征

4.3.2 约束Datalog

4.3.3 RT框架

4.3.4 策略定义及其语义

4.4 策略描述语言

4.4.1 Credential元素

4.2.2 AccessRule元素

4.2.3 ADSD

4.5 一致性证明验证

4.6 举例说明

4.7 逻辑扩展SPKI

4.7.1 定义及其语义

4.7.1.1 5元组及其归并

4.7.1.2 4元组及其归并

4.7.2 存在的问题

4.7.3 逻辑扩展

4.8 小结

第5章 信任链形成及计算

5.1 引言

5.2 研究现状

5.3 信任链

5.3.1 对公钥的信任

5.3.2 对信任目的的信任

5.4 推荐协议

5.4.1 消息结构

5.4.2 协议流

5.5 获取信任链的推荐算法

5.5.1 算法描述

5.5.2 算法实现

5.6 信任链信任值的计算

5.6.1 用主观逻辑获取信任值

5.6.2 信任路径信任值的计算

5.6.3 举例说明

5.7 小结

第6章 信任形成及更新

6.1 引言

6.2 研究现状

6.3 信任目的

6.4 信任函数理论

6.4.1 信任函数基本概念

6.4.2 证据理论的组合规则

6.5 直接信任值的计算

6.5.1 属性的信任向量

6.5.1.1 关联系数计算

6.5.1.2 基本概率赋值

6.5.2 信任目的的信任向量

6.5.3 举例说明

6.6 推荐者信任值的计算

6.7 信任值更新

6.7.1 直接信任值更新

6.7.2 推荐者信任值更新

6.8 小结

第7章 层次化中文文档分类

7.1 引言

7.2 研究现状

7.3 层次化中文文档分类

7.3.1 属性选择

7.3.2 训练文档加权

7.3.3 层次化分类

7.3.4 虚拟子类

7.4 文档分类器

7.4.1 Naive Bayes分类器

7.4.2 KNN分类器

7.4.3 Boosting分类算法

7.5 实验与结果

7.6 小结

第8章 结论与展望

8.1 结论

8.2 展望

参考文献

攻读学位期间参与的科研项目及主要成果

致谢

作者简介

论文独创性声明

论文使用授权声明

发布时间: 2005-09-19

参考文献

  • [1].大规模分布式环境下动态信任管理机制的研究[D]. 冯玉翔.华南理工大学2013
  • [2].普适计算的访问控制技术研究[D]. 刘宏月.西安电子科技大学2011
  • [3].终端信任链理论模型及其实现机制研究[D]. 盖新貌.国防科学技术大学2013
  • [4].制造网格中的服务质量保障机制及关键技术研究[D]. 孙海洋.上海大学2009
  • [5].面向多域联合的服务可信关键技术研究[D]. 梅松竹.国防科学技术大学2014
  • [6].协同计算系统中信任管理研究[D]. 范鑫鑫.大连理工大学2014
  • [7].普适计算环境下的隐私保护研究[D]. 彭志宇.浙江大学2011

标签:;  ;  ;  ;  ;  ;  ;  ;  

信任管理关键技术研究
下载Doc文档

猜你喜欢