基于网络构件的安全调用信任模型的研究

基于网络构件的安全调用信任模型的研究

论文摘要

软件构件化可以说是跨世纪软件技术发展的必然趋势,也是软件工程界的一个热门话题。随着传统构件技术与Internet的进一步融合,基于Internet异构环境下分布式软件构件——网络构件已成为构件发展的重要方向之一。然而由于Internet的开放性,不稳定性、局部自治性、异构性等特性,不仅使网络构件的运行环境处于动态不可预知的情况下,而且网络构件调用、访问处于不安全状态,容易被远端不安全的客户端访问攻击。因此网络构件的调用安全将面临巨大的考验。 本文就网络构件的运行安全调用提出了网络构件的安全调用信任模型。在传统的网络构件体系模型上增加了安全层,它确保了客户和构件之间通信的安全性。并在提高性能方面提出了信任域概念和两种降低安全开销的策略。接着,针对该模型进行详细的系统设计。 本文的主要工作包括以下四方面: 第一,我们考虑了传统的网络构件的软件体系结构,提出了安全网络构件的概念,并对安全网络构件进行了形式化的定义与描述。 第二,介绍分析了SSH安全协议以及SSH在网络安全上的安全验证。对SSH协议和其他相关的协议做了比较,分析得出其在网络安全应用层上的优势。针对网络构件软件体系的安全问题,我们借鉴SSH的思想到我们的网络构件体系中。并且介绍了SSH在华为VRP平台上的应用项目。 第三,针对网络构件的远程安全调用提出了网络构件安全调用信任模型。为了提高远程调用的效率,提出了网络构件体系安全域的概念,用形式化方法描述了安全域、安全代理。对安全步骤的重用进行了讨论。提出了两种降低安全开销的策略:数据预传和并行认证,并对它们的效率进行计算。 第四,详细描述了网构安全调用信任模型的系统设计,给出了主要模块的设计描述。将其加载到基于构件开发的工具包(CBSDK)系统上。我们在CBSDK平台下,对基于网构安全调用信任模型的EJB构件进行了试验分析。结果表明,这种新的安全构件体系结构有效提高了分布式安全系统的性能。 本文得到以下基金和项目赞助:基于构件库的支持协同软件开发的工作流关键技术研究(国家863课题)(2001AA113142)。华为SSH项目。本论文的设计思想来源于这两个项目的启发。

论文目录

  • 基于网络构件的安全调用信任模型的研究
  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 软件技术历史回顾
  • 1.2 构件相关技术概述
  • 1.2.1 软件体系结构
  • 1.2.2 构件与软件重用
  • 1.2.3 分布计算技术
  • 1.3 INTERNET对软件技术的需求和挑战
  • 1.3.1 软件中间件技术简介
  • 1.3.2 互联网环境对构件技术的影响
  • 1.4 本文组织结构
  • 1.5 小结
  • 第二章 基于网构的软件体系的研究
  • 2.1 网络构件的定义
  • 2.1.1 网络构件的软件体系结构
  • 2.1.2 网构的形式化描述
  • 2.2 网络构件软件体系的安全问题
  • 2.2.1 信息安全
  • 2.2.2 网络构件体系面临的安全问题
  • 2.2.3 网络构件系统的安全要求
  • 2.2.4 网络构件体系的安全策略
  • 第三章 网构安全调用信任模型的研究
  • 3.1 SSH协议
  • 3.1.1 SSH介绍
  • 3.1.2 SSH的安全验证
  • 3.1.3 SSH与相似协议的比较
  • 3.1.3.1 网络层协议—IPSec
  • 3.1.3.2 传输层协议—SSL
  • 3.1.3.3 应用层协议—PEM、PGP、S-HTYP、SET
  • 3.1.3.4 应用层安全实现的途径
  • 3.1.4 采用SSH的意义
  • 3.1.5 SSH协议结构
  • 3.1.6 SSH工作流程及其服务方式
  • 3.1.7 SSH协议握手图解
  • 3.1.8 SSH提供的安全服务
  • 3.2 SSH协议在VRP平台上的应用
  • 3.2.1 安全协商模块
  • 3.2.2 STELNET模块
  • 3.2.3 SFTP模块
  • 3.2.4 服务器配置
  • 3.2.5 SSH客户端介绍
  • 3.3 网构安全调用信任模型
  • 3.3.1 体系结构
  • 3.3.2 网构调用安全协议
  • 3.3.3 网构安全级别
  • 3.3.4 安全域
  • 3.3.5 安全代理
  • 第四章 网构安全调用信任模型的仿真模拟
  • 4.1 系统模型
  • 4.2 安全验证模块关系
  • 4.3 核心模块的分析
  • 4.3.1 安全验证模块
  • 4.3.2 算法协商模块
  • 4.3.3 密钥交换模块
  • 4.3.4 身份认证模块
  • 4.3.5 构件调用模块
  • 4.4 降低安全开销的策略
  • 4.4.1 数据预传
  • 4.4.2 并行认证
  • 第五章 面向CBSDK系统的实现
  • 5.1 研制背景
  • 5.1.1 基于构件化软件工程的必要性
  • 5.1.2 网络环境下的远程构件调用技术
  • 5.1.3 CBSDK系统概述
  • 5.1.4 体系结构
  • 5.2 软件构件库
  • 5.2.1 如何建立规范化的构件库结构
  • 5.2.2 构件的描述和分类
  • 5.2.3 构件的验证和存储
  • 5.2.4 构件的检索
  • 5.2.5 构件库的互操作
  • 5.2.6 符合XML标准的构件库描述语言
  • 5.3 构件库模块功能分析
  • 5.3.1 构件库设计结构
  • 5.3.2 构件导入部分
  • 5.3.3 构件检索部分
  • 5.3.4 构件复用部分
  • 5.4 构件调用效率评价
  • 第六章 结论与展望
  • 参考文献
  • 在读期间科研情况
  • 2002年10月-2004年2月:国家863计划课题
  • 2004年04月-2004年10月:华为3COM SSH项目
  • 致谢
  • 相关论文文献

    • [1].无线传感器网络节点信任模型研究[J]. 通信技术 2019(02)
    • [2].高校师生信任模型研究[J]. 软件导刊(教育技术) 2017(11)
    • [3].一种基于模糊逻辑的网络信任模型[J]. 工业仪表与自动化装置 2015(02)
    • [4].云安全中信任模型研究综述[J]. 微型电脑应用 2019(03)
    • [5].基于相对信任模型的供应商评价与选择研究[J]. 青岛大学学报(自然科学版) 2015(04)
    • [6].网络舆论演化的高影响力优先有限信任模型[J]. 上海交通大学学报 2013(01)
    • [7].一种基于社会网络的激励兼容的信任模型[J]. 计算机应用研究 2011(05)
    • [8].基于信誉和风险评估的动态信任模型研究[J]. 计算机时代 2011(09)
    • [9].物联网发展中的信任模型缺失[J]. 信息安全与技术 2011(10)
    • [10].面向对等网络的动态多层分组信任模型[J]. 计算机工程 2010(04)
    • [11].模糊数学在网格信任模型中的应用研究[J]. 计算机与现代化 2009(07)
    • [12].面向对等网络的主观逻辑信任模型[J]. 计算机工程与应用 2009(33)
    • [13].电子商务的信任建模与评估[J]. 武汉生物工程学院学报 2008(02)
    • [14].复杂网络环境下的动态信任模型[J]. 微电子学与计算机 2015(12)
    • [15].基于推荐的抗攻击电子商务信任模型[J]. 计算机应用 2013(12)
    • [16].一种基于经验共享的服务系统本体信任模型[J]. 计算机应用研究 2011(07)
    • [17].证据信任模型中的信任传递与聚合研究[J]. 通信学报 2011(08)
    • [18].基于相似度的分布式信任模型[J]. 西北工业大学学报 2010(01)
    • [19].利用信任模型构建安全路由协议[J]. 北京邮电大学学报 2010(03)
    • [20].基于六类型信任模型的中国企业不信任问题应对策略研究[J]. 经济经纬 2009(01)
    • [21].非对称网络信任模型研究[J]. 硅谷 2009(07)
    • [22].一种基于二维度量的主观信任模型[J]. 网络安全技术与应用 2009(05)
    • [23].一种防节点策略性欺诈行为的网格信任模型[J]. 微电子学与计算机 2009(09)
    • [24].一种基于信誉的电子商务信任模型[J]. 河南大学学报(自然科学版) 2009(05)
    • [25].基于模糊综合评判的主观信任模型研究[J]. 通信技术 2009(12)
    • [26].对等网络中不同信任模型的比较分析[J]. 微处理机 2008(06)
    • [27].基于成员组的局部信任模型研究[J]. 企业技术开发 2008(02)
    • [28].一种改进的对等网络信任模型[J]. 计算机工程与科学 2008(07)
    • [29].开放网络中基于群组的主观信任模型[J]. 计算机应用与软件 2008(09)
    • [30].一种基于信任和信誉的安全网格信任模型[J]. 西安邮电大学学报 2016(03)

    标签:;  ;  ;  ;  

    基于网络构件的安全调用信任模型的研究
    下载Doc文档

    猜你喜欢