P2P网络中的信任和访问控制模型研究

P2P网络中的信任和访问控制模型研究

论文摘要

P2P网络分布式和动态性的特点决定了集中式安全机制不适应P2P网络的要求,需要建立一个分布式的机制来加强系统的可靠性。针对P2P网络中安全模型的研究成为了当前的热点,而信任和访问控制机制是保证安全的重要组件,可以从身份和行为方面描述网络用户的可信性,通过对用户的不端行为进行通告和限制,为用户的合理使用和网络的正常运行提供保证。本文在分析了现有的信任和访问控制模型优缺点的基础上,根据信任的上下文层次相关性和用户要求的多维性,提出了引入层次及偏好的信任和访问控制模型。该模型充分考虑到信任的层次和维度,通过建立一个多层列表来实现多维信任数据的存放和更新,并维护一个描述用户具体要求的偏好向量,使得信任值可以根据服务提供者的具体服务和服务请求者的要求动态地计算得到;同时,模型引入声望的概念以表示用户的评价的客观性,从而规范用户的评价行为;另外,模型通过角色映射的方法将向量化的信任值与具有特定权限的角色相映射,实现了更灵活和细致的访问控制。本文提出的信任和访问控制模型将网络分成了由多个域组成的两层结构,并根据综合能力的大小对网络节点进行了分类,以及确定了不同类型节点的数据存储方式。另外,模型对网络的初始化和运行过程,以及节点间进行交互时的资源查找,信任值查询、更新等算法进行了较为详尽的描述。文中最后对信任模型进行了仿真和数据分析,仿真结果表明:本模型的信任机制具有管理开销小,用户满意率高等特点,与已有模型相比具有更好的性能。对访问控制模型的实例分析表明,本模型的访问控制方案具有可行性、灵活性和较好的拓展性。

论文目录

  • 摘要
  • ABSTRACT
  • 英语缩略语对照表
  • 第一章 绪论
  • 1.1 本课题的研究背景
  • 1.2 国内外研究现状
  • 1.2.1 信任模型
  • 1.2.2 访问控制模型
  • 1.2.3 P2P 网络中基于信任的访问控制模型
  • 1.3 本文主要研究内容及章节安排
  • 第二章 相关技术研究
  • 2.1 P2P 技术
  • 2.1.1 P2P 网络技术概述
  • 2.1.2 P2P 网络与传统C/S 网络的对比
  • 2.1.3 P2P 网络的安全问题
  • 2.2 信任机制与技术
  • 2.2.1 信任与信任机制
  • 2.2.2 信任模型及相关技术
  • 2.3 访问控制技术
  • 2.4 本章小结
  • 第三章 引入层次及偏好的信任和访问控制模型
  • 3.1 模型设计要素分析
  • 3.1.1 设计思想
  • 3.1.2 设计目标
  • 3.1.3 设计内容
  • 3.2 信任模型基本数据结构
  • 3.3 信任模型系统结构
  • 3.3.1 系统结构中的各组成部分
  • 3.3.2 系统运行数据的管理方式
  • 3.3.3 系统管理过程
  • 3.3.4 资源查找过程
  • 3.3.5 用户交互过程
  • 3.4 信任信息的查询与计算
  • 3.4.1 信任向量TVp 的查询
  • 3.4.2 根据信任向量TVp 选择合适的SP
  • 3.5 信任和声望向量的更新
  • 3.5.1 信任向量的更新
  • 3.5.2 声望向量的更新
  • 3.6 基于信任值的访问控制
  • 3.6.1 身份认证方式
  • 3.6.2 访问授权方式
  • 3.7 本章小结
  • 第四章 信任和访问控制模型仿真及数据分析
  • 4.1 仿真环境
  • 4.1.1 已有的仿真工具
  • 4.1.2 本文采用的仿真工具及设置
  • 4.2 性能评估与仿真结果
  • 4.2.1 网络流量分析
  • 4.2.2 模型有效性分析
  • 4.2.3 访问控制分析
  • 4.3 本章小结
  • 第五章 总结与展望
  • 5.1 论文主要工作总结
  • 5.2 论文的创新点
  • 5.3 未来工作展望
  • 参考文献
  • 致谢
  • 攻读硕士学位期间已发表或录用的论文
  • 攻读硕士学位期间参加的项目
  • 相关论文文献

    • [1].合成控制模型在卫生政策评估中的应用[J]. 中国卫生经济 2020(04)
    • [2].基于数学计算的自动化控制模型设计[J]. 粘接 2020(05)
    • [3].基于电荷控制模型的通用忆阻器仿真器[J]. 电子元件与材料 2020(08)
    • [4].基于云计算背景的访问控制模型实现策略[J]. 计算机产品与流通 2017(11)
    • [5].一种基于角色和属性的访问控制模型[J]. 扬州职业大学学报 2017(02)
    • [6].云计算访问控制模型研究[J]. 软件导刊 2016(05)
    • [7].基于工作要求——控制模型的高校辅导员压力及对策分析[J]. 世纪桥 2015(08)
    • [8].计算机访问控制模型[J]. 黑龙江科技信息 2015(31)
    • [9].军事信息系统安全控制模型[J]. 指挥信息系统与技术 2016(05)
    • [10].面向社交网络的访问控制模型和策略研究进展[J]. 网络与信息安全学报 2016(08)
    • [11].泛在学习中基于模糊多属性决策的学习控制模型[J]. 计算机技术与发展 2015(01)
    • [12].基于岗位的访问控制模型及其应用[J]. 电子科学技术 2014(02)
    • [13].基于安全熵的多级访问控制模型量化分析方法[J]. 华东师范大学学报(自然科学版) 2015(01)
    • [14].机械设计系统控制模型优化探讨[J]. 中国包装工业 2015(05)
    • [15].心理疏导疗法中信息控制模型的建立和应用[J]. 南京中医药大学学报(社会科学版) 2014(01)
    • [16].访问控制模型研究进展及发展趋势[J]. 电子学报 2012(04)
    • [17].定期库存控制模型研究[J]. 价值工程 2011(28)
    • [18].访问控制模型研究综述[J]. 计算机与数字工程 2010(07)
    • [19].基于角色的自动升级访问控制模型研究[J]. 现代电子技术 2010(16)
    • [20].访问控制模型的比较研究[J]. 长沙民政职业技术学院学报 2010(03)
    • [21].普适计算的上下文访问控制模型[J]. 计算机应用研究 2009(01)
    • [22].工作流访问控制模型研究综述[J]. 玉林师范学院学报 2009(03)
    • [23].使用控制模型在RBAC中的应用[J]. 计算机与数字工程 2008(01)
    • [24].基于使用控制模型的数字版权管理应用研究[J]. 合肥工业大学学报(自然科学版) 2008(02)
    • [25].扩展角色与权限的RBAC访问控制模型[J]. 计算机应用与软件 2008(03)
    • [26].基于带时间特性RBAC的使用控制模型及其管理[J]. 计算机工程 2008(06)
    • [27].网格环境下基于角色和任务的访问控制模型设计与研究[J]. 微电子学与计算机 2008(05)
    • [28].使用控制模型及其应用的分析与研究[J]. 计算机与信息技术 2008(07)
    • [29].分布式访问控制模型中节点级联失效研究[J]. 信息网络安全 2019(12)
    • [30].基于时限访问控制模型的时间判断点选择算法研究[J]. 软件导刊 2017(09)

    标签:;  ;  ;  ;  ;  

    P2P网络中的信任和访问控制模型研究
    下载Doc文档

    猜你喜欢