普适计算安全的关键技术研究

普适计算安全的关键技术研究

论文摘要

普适计算是信息空间与物理空间的融合,在这个融合的空间中,人们可以随时随地、透明地获得数字化的服务。但是这种具有无处不在性和移动性的环境带来了新的安全问题。由于相互合作的主体具有事先不可预知性,传统的针对静态网络或者封闭系统安全机制将不能用于普适计算环境。另外,物理世界与信息空间的融合将使保护用户隐私更加困难。在普适计算环境中,为了向用户提供透明和自发的信息服务,系统需要通过环境中的无处不在的计算设备获得用户的上下文信息。但从另一个方面来看,如果计算系统的安全性得不到保证,就将导致大量的用户隐私完全暴露在系统入侵者面前。因此安全问题将是普适计算实施所面临的最大挑战。信任模型、认证、访问控制和隐私是影响普适计算成功实施的最关键的安全问题。建立普适计算的信任模型存在两个主要难题:一是,如何表达信任的动态性;二是,如何建立最初的信任。提出的动态信任模型能够克服上述难点。普适计算中的信任主要由两部分组成:即基本信任和动态信任。基本信任通过资源限制信任协商或者历史交互结果而形成,动态信任由交互的上下文决定。该模型讨论了信任的形成、有哪些信任参数以及如何评估这些参数值、如何计算综合信任值、如何表示信任、如何比较信任值大小以及如何更新信任等问题。陌生的双方在交易时必需建立充分的信任。提出的资源限制信任协商能够建立最初的信任关系。双方在建立信任过程中,仅仅交换一次信任书,随后多次交换对称密钥,直到信任协商成功或者失败。在资源限制信任协商过程中,用hash函数验证信任书中的属性,用对称密码保护敏感属性。敏感属性是在自己的控制下逐步显示给对方。资源限制信任协商避免了传统信任协商中双方多次交换信任书,以及多次验证信任书和策略的一致性检验所带来的大量公钥密码操作负担。同时也避免了传统信任协商中双方必须存储多个信任书的问题以及防止了传统信任协商存在的中间人攻击问题。对于普适计算的认证,关键是要建立信任关系。将动态信任模型与传统认证密钥交换协议结合,能够实现普适环境中陌生主体之间的认证。对于普适计算的访问控制,需要解决动态授权难题。提出了基于信任的访问控制模型能够达到这个要求。该模型使用动态信任模型扩展了基于角色的访问控制模型,用基本信任决定用户角色的分配,用动态信任决定角色的激活和许可的激活。用户的访问权限随着信任值动态变化。如何保护用户隐私是普适计算最具挑战性的难题。提出一个用户隐私保护的理论分析模型,该模型有助于评估和分析隐私保护机制以及帮助设计新的隐私保护方案。同时也给出了一个普适计算用户隐私保护协议。该协议不仅允许服务提供者对用户的认证,同时也可以保护用户隐私,防止重放攻击以及设备间的恶意串通。

论文目录

  • 摘要
  • ABSTRACT
  • 1 概述
  • 1.1 论文研究的目的和意义
  • 1.2 国内外研究概况
  • 1.3 论文主要工作
  • 1.4 论文的组织
  • 2 普适计算
  • 2.1 普适计算的含义
  • 2.2 普适计算的特点
  • 2.3 普适计算的研究内容
  • 2.4 上下文感知
  • 2.5 普适计算面临的安全挑战
  • 2.6 本章小结
  • 3 信任管理
  • 3.1 基于策略的信任管理
  • 3.2 自动信任协商
  • 3.3 基于声誉的信任管理
  • 3.4 本章小结
  • 4 动态信任模型
  • 4.1 信任的特征
  • 4.2 抽象信任模型
  • 4.3 信任形成
  • 4.4 信任表示
  • 4.5 信任评估
  • 4.6 本章小结
  • 5 资源限制信任协商
  • 5.1 信任书
  • 5.2 访问控制策略
  • 5.3 协商策略
  • 5.4 资源限制信任协商
  • 5.5 性能分析
  • 5.6 本章小结
  • 6 信任认证
  • 6.1 认证概述
  • 6.2 普适计算的认证要求
  • 6.3 信任认证协议设计
  • 6.4 安全性能分析
  • 6.5 本章小结
  • 7 基于信任的访问控制
  • 7.1 基于信任的访问控制的特点
  • 7.2 信任建立
  • 7.3 角色
  • 7.4 基于信任的访问控制模型
  • 7.5 模型操作过程
  • 7.6 本章小结
  • 8 用户隐私保护
  • 8.1 普适计算隐私保护面临的挑战
  • 8.2 隐私
  • 8.3 匿名
  • 8.4 盲签名
  • 8.5 普适计算隐私保护分析模型
  • 8.6 隐私保护协议
  • 8.7 本章小结
  • 9 结论与展望
  • 9.1 结论
  • 9.2 展望
  • 致谢
  • 参考文献
  • 附录1 攻读博士学位期间发表的学术论文
  • 附录2 攻读博士学位期间参加的科研项目
  • 相关论文文献

    • [1].移动互联网环境下基于动态信任值的访问控制方法研究[J]. 信息网络安全 2016(08)
    • [2].网格任务调度中的信任值计算算法研究[J]. 科学技术与工程 2009(01)
    • [3].基于记忆原理的信任值更新模型[J]. 东南大学学报(自然科学版) 2010(S2)
    • [4].基于属性比较和信任传递的信任启动[J]. 四川大学学报(工程科学版) 2013(06)
    • [5].基于节点信任值的安全层次路由协议[J]. 电子科技 2014(11)
    • [6].网格环境中基于行为的信任模型研究与改进[J]. 计算机技术与发展 2011(12)
    • [7].基于节点信任值的无线传感器网络安全路由[J]. 仪器仪表学报 2012(01)
    • [8].P2P环境下信任社区的形成模型研究[J]. 现代图书情报技术 2012(06)
    • [9].基于名声评价的信任模型研究[J]. 计算机应用研究 2011(11)
    • [10].舰船信息共享服务平台的安全策略[J]. 舰船科学技术 2020(12)
    • [11].基于信任值的云存储数据确定性删除方案[J]. 计算机科学 2014(06)
    • [12].电子商务中Web服务社区的动态信任启动模型[J]. 计算机工程 2012(10)
    • [13].DPOS共识机制的改进方案[J]. 计算机应用研究 2020(10)
    • [14].一种基于信任值的雾计算动态访问控制方法[J]. 信息网络安全 2020(04)
    • [15].从评价网络提升信任启动的准确度[J]. 计算机应用 2014(08)
    • [16].推荐信任的计算方法及其在人才测评中的应用[J]. 企业经济 2010(11)
    • [17].无线传感器网络中节点信任值计算下的安全路由问题分析[J]. 科技视界 2014(25)
    • [18].基于连续行为观察的P2P网络中邻居评价模型[J]. 计算机研究与发展 2010(06)
    • [19].一种分布式自治信任计算模型[J]. 西安电子科技大学学报 2008(03)
    • [20].基于信任机制的蓝牙组播安全机制设计[J]. 电子技术与软件工程 2020(06)
    • [21].基于参数建模的分布式信任模型[J]. 通信学报 2013(04)
    • [22].P2P网络中一种可信任的全局信誉模型[J]. 应用科学学报 2010(03)
    • [23].云计算环境下基于属性和信任的RBAC模型研究[J]. 计算机工程与应用 2020(09)
    • [24].复杂云环境下基于推荐的信任协商框架设计[J]. 计算机应用与软件 2017(06)
    • [25].融合非稀疏信任网络的时间底限变动的智能体协商模型[J]. 计算机研究与发展 2019(12)
    • [26].TWIT:社交网络中局部信任值的双向计算[J]. 计算机工程与应用 2016(04)
    • [27].P2P环境下的全局信任值分级计算方法[J]. 通信学报 2008(08)
    • [28].一种支持QoS与信任值的启发式重路由机制[J]. 小型微型计算机系统 2017(11)
    • [29].P2P网络中基于全局信任值的激励机制[J]. 系统仿真学报 2013(05)
    • [30].基于信任值的P2P网络访问控制模型[J]. 航空计算技术 2010(04)

    标签:;  ;  ;  ;  ;  ;  

    普适计算安全的关键技术研究
    下载Doc文档

    猜你喜欢