基于IPv6的P2P网络访问控制模型的研究

基于IPv6的P2P网络访问控制模型的研究

论文摘要

对等网(P2P, Peer-to-Peer)已经成为Internet中最重要的应用系统之一。IPv6是下一代互联网的基础,P2P则是新的网络互联模型,二者的结合必定会给P2P的发展提供更大的空间。由于P2P网络技术有着非常广泛的前景和发展空间,现在已成为国内外研究的热点。但是P2P具有分布性、匿名性和动态性的特点,这给P2P网络带来了不合作以及不可靠的服务质量等安全问题。传统的分布式访问控制模型以及信任管理模型并不能很好地适应对等网络环境。因此本文对基于IPv6的P2P环境下的访问控制模型进行了深入研究,研究内容主要包括:(1)提出了一种基于推荐的抗攻击的信任管理模型——RARTrust,它结合了局部信任模型的优点,节点的信任度是由直接信任值、推荐信任值和惩罚值三部分组成。仿真结果表明,RARTrust具有抑制诸如诋毁、合谋欺诈、策略攻击等各类恶意节点攻击的有效性和健壮性,同时能较好的评估P2P网络系统节点的信任度,在开放的P2P网络环境中具有很好的效果。(2)通过扩展基于角色的访问控制——RBAC模型,引入上下文约束机制,提出了一种基于信任、角色和上下文的访问控制模型——TRCBC,实现了粒度可控,实时变化的授权访问这一目标。TRCBC模型保持了RBAC模型的优点,通过将信任值、上下文约束引入访问控制过程,为P2P网络资源提供更加有效的访问控制。TRCBC模型从运行环境中获取上下文信息,当满足系统所设定的上下文约束且节点信任值大于信任值阈值时,才可以授权访问相应的资源。(3)设计了IPv6下的新型P2P网络框架。提出了一种轻量级属性证书。用户节点使用这种轻量级证书来证明自己的身份和获得对资源的相关访问控制权限。通过基于XML的安全断言标记语言和可扩展访问控制语言,给出了可伸缩、可扩展的访问控制安全策略描述机制,支持了P2P网络环境固有的分布性、匿名性和动态性的特点。基于该策略描述机制给出了TRCBC模型的实施框架,和现有的P2P网络安全领域的相关研究对比,该策略描述机制具有易扩展的优越性,可实现独立于平台的策略结构化描述。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 国内外的研究现状
  • 1.2.1 IPv6技术在国内外的研究现状
  • 1.2.2 P2P技术在国内外的研究现状
  • 1.2.3 P2P网络访问控制研究现状
  • 1.3 论文安排及主要研究成果
  • 第二章 理论基础
  • 2.1 IPv6技术基础
  • 2.1.1 IPv4的局限性
  • 2.1.2 IPv6协议的特点
  • 2.1.3 IPv6地址类型
  • 2.2 网络信任模型
  • 2.2.1 信任概述
  • 2.2.2 P2P网络中的信任模型
  • 2.2.3 信任模型的设计原则
  • 2.3 访问控制相关技术
  • 2.3.1 授权的概念
  • 2.3.2 访问安全模型
  • 2.3.3 传统的访问控制机制
  • 2.3.4 分布式的访问控制机制
  • 2.3.5 访问控制标记语言
  • 2.4 本章小结
  • 第三章 P2P网络信任模型的研究
  • 3.1 引言
  • 3.2 信任模型的相关研究
  • 3.3 RARTRUST信任管理模型
  • 3.3.1 信任及信任关系
  • 3.3.2 信任度的计算
  • 3.3.3 信任度的更新
  • 3.3.4 推荐信息发现机制
  • 3.4 恶意节点的攻击方式
  • 3.4.1 简单恶意节点攻击
  • 3.4.2 联合欺诈恶意节点的攻击
  • 3.4.3 动态的策略型恶意节点的攻击
  • 3.5 仿真结果分析
  • 3.5.1 简单恶意节点
  • 3.5.2 联合欺诈恶意节点
  • 3.5.3 策略型恶意节点
  • 3.6 本章小结
  • 第四章 IPV6下P2P网络访问控制模型的研究
  • 4.1 引言
  • 4.2 基于RBAC的访问控制模型
  • 4.2.1 RBAC形式模型
  • 4.2.2 ARBAC97形式模型
  • 4.3 基于信任、角色和上下文的访问控制模型
  • 4.3.1 P2P网络中的信任与访问控制
  • 4.3.2 P2P网络中的角色与访问控制
  • 4.3.3 P2P网络中的上下文与访问控制
  • 4.4 TRCBC模型定义
  • 4.4.1 TRCBC模型核心思想
  • 4.4.2 TRCBC模型的形式化定义
  • 4.4.3 TRCBC权限冲突解决策略
  • 4.4.4 TRCBC模型安全性分析
  • 4.5 本章小结
  • 第五章 基于IPV6的P2P网络访问控制系统设计
  • 5.1 引言
  • 5.2 IPv6下P2P网络结构
  • 5.2.1 IPv6对P2P网络技术的支持
  • 5.2.2 基于IPv6的P2P网络模型
  • 5.3 IPv6下P2P访问控制系统安全策略
  • 5.3.1 访问控制的可扩展性
  • 5.3.2 访问控制动态适应性
  • 5.3.3 访问控制全局安全性
  • 5.4 IPv6下P2P访问控制系统方案
  • 5.4.1 IPv6下TRCBC系统结构及思路
  • 5.4.2 IPv6下TRCBC实施框架
  • 5.4.3 访问控制流程
  • 5.4.4 轻量级属性证书
  • 5.4.5 XACML策略描述
  • 5.4.6 安全性分析
  • 5.5 本章小结
  • 结束语
  • 参考文献
  • 致谢
  • 博士在读期间完成的论文
  • 博士在读期间完成和参与的项目
  • 相关论文文献

    • [1].IPv6网络体系结构与网络改造[J]. 通讯世界 2019(12)
    • [2].关于校园网IPv6升级的思考[J]. 电脑编程技巧与维护 2019(12)
    • [3].电子政务外网IPv6网络部署安全风险及对策探究[J]. 江西通信科技 2019(04)
    • [4].IPV6网络环境下网络攻击探讨[J]. 数字通信世界 2019(12)
    • [5].基于5G和IPv6的闸门远程控制系统解决方案[J]. 四川水利 2020(02)
    • [6].运营级物联网IPv6演进方案研究与实践[J]. 信息通信技术与政策 2020(06)
    • [7].探讨物联网发展所需的5G技术和IPV6协议[J]. 中国新通信 2020(13)
    • [8].IPv6环境下基于超融合架构的智慧图书馆基础平台改造与实践[J]. 信息技术与信息化 2020(09)
    • [9].基于IPv6的网络运维机器人系统移动端设计与实现[J]. 数字通信世界 2020(10)
    • [10].关于金融业IPv6规模部署中的相关问题及对策[J]. 金融科技时代 2019(11)
    • [11].基于IPv6的校园网的设计与建设研究[J]. 山西电子技术 2016(06)
    • [12].基于IPv6的校园网技术升级及性能测量研究[J]. 中国新通信 2016(23)
    • [13].IPv6及其在电力自动化系统中的应用分析[J]. 中国电力 2016(12)
    • [14].基于IPv6环境下的网络安全关键技术研究[J]. 电脑知识与技术 2016(34)
    • [15].基于IPv6的视频会议系统中安全的关键技术的研究[J]. 民营科技 2017(05)
    • [16].IPv6环境面临的网络安全问题及对策探讨[J]. 江苏通信 2017(02)
    • [17].基于IPv6的智慧校园网络的设计与实现[J]. 科教文汇(上旬刊) 2017(03)
    • [18].IPv6下一代互联网带来网络安全新机遇[J]. 信息安全与通信保密 2017(07)
    • [19].基于校园网的IPv6过渡技术研究[J]. 电脑知识与技术 2017(23)
    • [20].企业物联网环境下IPv6技术应用分析[J]. 中国管理信息化 2016(06)
    • [21].一种适用于IPv6网络的可用带宽测量方法[J]. 世界科技研究与发展 2013(03)
    • [22].探究物联网中轻量级IPv6协议的研究与应用[J]. 电子测试 2015(08)
    • [23].基于IPv6的物联网技术及其标准化研究[J]. 信息技术与标准化 2015(05)
    • [24].基于IPv6的校园网建设研究与思考[J]. 计算机时代 2015(07)
    • [25].家庭网关IPv6宽带上网故障智能诊断方法研究与实践[J]. 电信技术 2015(10)
    • [26].天地互连-全球IPv6培训中心主任李震 下一代互联网实践与创新[J]. 中国教育网络 2017(01)
    • [27].IPv6技术和应用[J]. 农村科学实验 2017(03)
    • [28].部署IPv6正当时[J]. 中国教育网络 2017(08)
    • [29].物联网中轻量级IPv6协议实现技术概述[J]. 科技视界 2013(36)
    • [30].IPv6地址协议一致性测试系统设计与实现[J]. 计算机应用与软件 2013(11)

    标签:;  ;  ;  

    基于IPv6的P2P网络访问控制模型的研究
    下载Doc文档

    猜你喜欢