多域互操作环境中的动态信任与访问控制研究

多域互操作环境中的动态信任与访问控制研究

论文摘要

网络技术的成熟和信息技术的发展,使得数据量迅猛增加,信息共享范围不断扩大,出现了大量的分布式应用之间的互操作。分布式应用可通过域间互操作共享资源和服务,有效地提高数据的使用率。然而当前我们所面临的数字信息环境的特点是资源和系统的分布性、匿名性、异构性和动态性。对用户的管理已经不再是集中的、封闭的、可控的管理方式。这样既增大了分布式环境中授权管理的难度,又同时给资源提供者带来了安全隐患,产生了可信性和不确定性或风险问题。信任管理(TrustManagement)就是用来解决此类问题。它提供了一个适合应用系统开放分布和动态特性的安全决策框架,现已成为支撑基于Internet的电子商务、分布式应用、系统安全的关键性技术之一。在分析信任管理面临的挑战以及现有工作不足的基础上,重点对信任关系的动态评估、时态约束、结合访问控制、以及融入风险因素等问题进行了深入研究。针对多自治域环境中域间信任关系动态性与不确定性等特点,通过蚁群算法来描述这种多域间信任的量化关系,在多自治域环境中建立了一种动态的、随时间和事件而变化的动态信任模型。在该模型中,两个域间的信任关系取决于时间和域间互操作的历史记录。基于蚁群算法,给出了根据多自治域的当前环境,实时计算域间信任关系的基本方法。而且,当局部的信任度发生改变时,可以根据该算法,及时调整全局的信任关系。仿真实验验证了这种域间信任关系的建立以及变化过程。针对现有信任管理系统在进行权限委托时,没有考虑两个互操作实体间的信任程度,以及不能对网络实体的行为提出更加细粒度的控制等问题,提出了一种基于角色和信任的访问控制模型,并采取一种轻量级的节点证书来实现该模型。该证书中的身份信息用来确定分布式系统中节点的身份,防止恶意节点的加入对网络环境构成威胁。角色信息用来指明节点的具体访问控制权限。节点的信任度进一步指明了节点在该网络中的信誉程度,该信息会根据节点的历史访问记录动态地进行调整,当该节点的正常访问次数越多,其信任度也越高;反之,其信任度就会越来越低,直到低于某个阈值而被收回证书。这也是识别该节点是否是恶意节点的重要标准。通过证书中的信任度字段,系统可以吊销低信任度节点的证书,有效遏制恶意节点的非法行为。相关仿真实验验证了本方法在效率上要优于传统的信任管理模型。通过节点证书,就可以在分布式系统中实现基于角色的访问控制,从而解决分布式系统中,节点的身份确认以及节点权限控制等问题。多自治域环境的分布性、自治性、动态性和匿名性等特点,给多自治域互操作带来了安全风险。为有效降低这种互操作风险,将风险作为访问控制策略的一个基本属性,从而在角色和风险之间建立起偏序关系。在此基础上提出了一种基于风险和信任的多域互操作信任模型MD-R2BAC。与传统RBAC模型相比,该模型的主要优点在于:根据访问事件的风险等级,动态调整事件主体的访问权限。对用户的权限控制,是通过角色分配和实际访问事件的历史记录进行管理的。这样既方便了权限管理,又加强了授权的控制力度。安全性理论分析表明:基于风险和信任的动态访问控制模型,能够大大降低多自治域环境中信息交换的安全隐患,显著提高系统的安全性。针对信任和风险的动态特征,提出了一种多自治域动态信任和风险评估机制。信任关系本身是一个动态过程,信任关系的建立、传播过程并非一成不变的。信任的动态性是由信任关系中实体的自然属性决定的,它决定了信任是一个随时间变化和上下文变化而进化的关系,是信任评估和可信赖性预测的最大挑战。在多自治域环境中,通过研究消费实体对服务实体的信任,针对实体间的信息交换活动,提出了一种改进的动态信任评估机制,评估服务提供者在信息交换过程中信任的变化过程。通过该机制分析了在分布式信息交换环境中风险与信任之间的相互关系,并提出了一种动态风险评估机制。实验表明,该机制能有效地对抗信用炒作和抗周期性欺骗。

论文目录

  • 摘要
  • Abstract
  • 1 绪论
  • 1.1 课题背景
  • 1.2 国内外研究现状
  • 1.3 研究内容与结构安排
  • 2 分布式信任模型相关研究
  • 2.1 信任概述
  • 2.2 信任模型的分类
  • 2.3 分布式环境下现有信任模型
  • 2.4 当前研究存在的主要问题
  • 2.5 本章小结
  • 3 基于时态约束的动态信任模型
  • 3.1 域间信任关系的定义
  • 3.2 动态信任关系的量化表示
  • 3.3 自治域间信任度的更新
  • 3.4 算法描述
  • 3.5 仿真实验及结果分析
  • 3.6 本章小结
  • 4 基于角色和动态信任的访问控制模型
  • 4.1 基于角色和动态信任的访问控制模型(R-TBAC)
  • 4.2 R-TBAC模型实现机制
  • 4.3 仿真实验及性能分析
  • 4.4 本章小结
  • 5 基于风险和动态信任的多域互操作模型
  • 5.1 多自治域互操作中的信任与风险度量
  • 5.2 基于风险和动态信任的多域互操作模型
  • 5.3 多域互操作风险消减策略
  • 5.4 本章小结
  • 6 多自治域动态信任与风险评估机制
  • 6.1 多自治域动态信任评估策略
  • 6.2 多自治域动态风险评估策略
  • 6.3 本章小结
  • 7 总结与展望
  • 7.1 本文工作总结
  • 7.2 未来工作展望
  • 致谢
  • 参考文献
  • 附录1 攻读学位期间发表的论文
  • 附录2 攻读学位期间参与的科研项目
  • 相关论文文献

    • [1].基于云的跨自治域安全访问策略研究[J]. 数字技术与应用 2018(11)
    • [2].互联网4byte自治域标识过渡研究[J]. 电信科学 2008(03)
    • [3].支持多自治域及个性化的RBAC模型的设计与实现[J]. 计算机安全 2009(11)
    • [4].互联网自治域商业关系推测算法[J]. 计算机学报 2014(04)
    • [5].基于自治域防御联盟源宣告的域间源地址验证[J]. 华中科技大学学报(自然科学版) 2016(11)
    • [6].面向多自治域环境的ICN缓存策略设计[J]. 重庆邮电大学学报(自然科学版) 2016(04)
    • [7].R~2BAC:基于风险的多自治域安全互操作模型[J]. 通信学报 2008(10)
    • [8].面向多自治域网格的信息服务模型及其实现[J]. 计算机学报 2008(01)
    • [9].内容中心网络中一种降低自治域内内容传输代价的缓存策略[J]. 计算机应用与软件 2016(04)
    • [10].宽带IP网络分域优化[J]. 中国电信业 2012(11)
    • [11].铁路数据通信网自治域间流量不均衡的调整[J]. 铁道通信信号 2015(05)
    • [12].一种基于风险的多域互操作动态访问控制模型[J]. 计算机研究与发展 2009(06)
    • [13].基于P2P平台的流媒体服务设计和实现[J]. 上海理工大学学报 2008(06)
    • [14].AS级Internet拓扑的特征演化及关联性分析[J]. 小型微型计算机系统 2010(10)
    • [15].域间IP欺骗防御服务净化机制[J]. 计算机学报 2009(03)
    • [16].一种面向域间路由系统的信任模型[J]. 计算机研究与发展 2016(04)
    • [17].自治域生态系统的对等连接行为分析[J]. 计算机工程与应用 2018(08)
    • [18].骨干边缘分离网络联盟博弈入流量规划[J]. 北京邮电大学学报 2015(01)
    • [19].AS级拓扑被动测量点的测量完整性评价[J]. 电子学报 2014(08)
    • [20].改进的计算网格域内实体信任模型设计[J]. 计算机科学 2015(S2)
    • [21].可信可控网络中跨自治域的流合作测量模型[J]. 计算机应用 2011(09)
    • [22].多域环境中基于蚁群算法的抗攻击时态信任模型[J]. 计算机科学 2009(07)
    • [23].一种复合的自治域级拓扑发现方法[J]. 重庆邮电大学学报(自然科学版) 2016(05)
    • [24].基于代理的协同计算模型研究与实现[J]. 微电子学与计算机 2012(08)
    • [25].基于网络流水印的跨域安全协同追踪框架设计[J]. 电信技术 2017(11)
    • [26].IPv6网络自治域级拓扑发现机制研究[J]. 微计算机信息 2009(33)
    • [27].互联网自治域间IP源地址验证技术综述[J]. 软件学报 2018(01)
    • [28].地区电力调度数据网络路由协议及路由策略的选择与设计[J]. 价值工程 2010(30)
    • [29].基于ISP-Join的动态P2P流量优化模型[J]. 北京理工大学学报 2010(01)
    • [30].基于信任量化的自治系统恶意性判定[J]. 计算机科学 2014(S1)

    标签:;  ;  ;  ;  ;  ;  

    多域互操作环境中的动态信任与访问控制研究
    下载Doc文档

    猜你喜欢