收藏本站
《北京邮电大学》 2009年
收藏 | 手机打开
二维码
手机客户端打开本文

基于IPv6的P2P网络访问控制模型的研究

代战锋  
【摘要】: 对等网(P2P, Peer-to-Peer)已经成为Internet中最重要的应用系统之一。IPv6是下一代互联网的基础,P2P则是新的网络互联模型,二者的结合必定会给P2P的发展提供更大的空间。由于P2P网络技术有着非常广泛的前景和发展空间,现在已成为国内外研究的热点。但是P2P具有分布性、匿名性和动态性的特点,这给P2P网络带来了不合作以及不可靠的服务质量等安全问题。传统的分布式访问控制模型以及信任管理模型并不能很好地适应对等网络环境。因此本文对基于IPv6的P2P环境下的访问控制模型进行了深入研究,研究内容主要包括: (1)提出了一种基于推荐的抗攻击的信任管理模型——RARTrust,它结合了局部信任模型的优点,节点的信任度是由直接信任值、推荐信任值和惩罚值三部分组成。仿真结果表明,RARTrust具有抑制诸如诋毁、合谋欺诈、策略攻击等各类恶意节点攻击的有效性和健壮性,同时能较好的评估P2P网络系统节点的信任度,在开放的P2P网络环境中具有很好的效果。 (2)通过扩展基于角色的访问控制——RBAC模型,引入上下文约束机制,提出了一种基于信任、角色和上下文的访问控制模型——TRCBC,实现了粒度可控,实时变化的授权访问这一目标。TRCBC模型保持了RBAC模型的优点,通过将信任值、上下文约束引入访问控制过程,为P2P网络资源提供更加有效的访问控制。TRCBC模型从运行环境中获取上下文信息,当满足系统所设定的上下文约束且节点信任值大于信任值阈值时,才可以授权访问相应的资源。 (3)设计了IPv6下的新型P2P网络框架。提出了一种轻量级属性证书。用户节点使用这种轻量级证书来证明自己的身份和获得对资源的相关访问控制权限。通过基于XML的安全断言标记语言和可扩展访问控制语言,给出了可伸缩、可扩展的访问控制安全策略描述机制,支持了P2P网络环境固有的分布性、匿名性和动态性的特点。基于该策略描述机制给出了TRCBC模型的实施框架,和现有的P2P网络安全领域的相关研究对比,该策略描述机制具有易扩展的优越性,可实现独立于平台的策略结构化描述。
【学位授予单位】:北京邮电大学
【学位级别】:博士
【学位授予年份】:2009
【分类号】:TP393.08

知网文化
【引证文献】
中国硕士学位论文全文数据库 前1条
1 黄亮;一个基于UDP协议的P2P即时通讯软件的设计与实现[D];华中科技大学;2011年
【参考文献】
中国期刊全文数据库 前10条
1 钟鸣,杨义先;一种高效的基于离散对数假设的身份认证方案[J];北京邮电大学学报;2001年01期
2 李中献,詹榜华,杨义先;一种基于智能卡的公钥认证方案[J];北京邮电大学学报;1999年01期
3 牛新征;佘堃;路纲;周明天;;基于RBAC技术的P2P安全机制的研究[J];电子科技大学学报;2007年03期
4 查礼,徐志伟,林国璋,刘玉树,刘东华,李伟;基于LDAP的网格监控系统[J];计算机研究与发展;2002年08期
5 刘义春;;一个基于信任的P2P访问控制模型[J];计算机工程与应用;2008年01期
6 姚寒冰;胡和平;卢正鼎;李瑞轩;;基于角色和上下文的动态网格访问控制研究[J];计算机科学;2006年01期
7 文珠穆;卢正鼎;唐卓;辜希武;;基于RBAC的P2P网络环境信任模型研究[J];计算机科学;2008年06期
8 潘春建,赵海滨,侯自强;IPv4/IPv6双协议栈路由器远程管理的设计与实现[J];计算机工程;2005年14期
9 张铁军,张玉清,战守义,张德华;Peer-to-Peer典型应用安全需求分析[J];计算机工程;2005年20期
10 曹慧;董健全;;基于IPv6、簇和超节点的P2P路由模型研究[J];计算机工程;2008年20期
中国重要会议论文全文数据库 前1条
1 赵锐;傅光轩;;一种基于IPv6的新型P2P网络模型的设计[A];中国通信学会第五届学术年会论文集[C];2008年
中国博士学位论文全文数据库 前3条
1 田慧蓉;P2P网络信任模型及激励机制的研究[D];北京邮电大学;2006年
2 田春岐;P2P网络信任模型的研究[D];北京邮电大学;2007年
3 黄琛;下一代互联网认证技术与授权模型研究[D];北京邮电大学;2008年
【共引文献】
中国期刊全文数据库 前10条
1 陈桂林;赵生慧;候整风;;园区网环境中部署P2P网络的关键技术探讨[J];安徽大学学报(自然科学版);2006年04期
2 皇苏斌;王忠群;;景区智能空间下的实时景点推荐技术[J];安徽工程大学学报;2011年04期
3 李锋;王喜成;;我国C2C电子商务模式的发展现状及对策分析[J];安徽农业科学;2006年20期
4 罗雅丽;石红春;;一种支持网格的信誉管理机制[J];信息安全与技术;2011年Z1期
5 宋智礼,余生晨,刘凡美,薛阳;应用网格技术实现校园网资源共享模型的研究[J];北方工业大学学报;2004年01期
6 唐为民;彭双和;韩臻;沈昌祥;;一种基于角色的强制访问控制模型[J];北京交通大学学报;2010年02期
7 高志民;王声远;;基于风险分析的应用系统访问控制模型[J];北京交通大学学报;2011年05期
8 周李军;;在新一代网络条件下软件开发平台技术发展趋势[J];办公自动化;2011年06期
9 王健;姜楠;李晖;钮心忻;杨义先;;基于SMS的移动环境中的高效服务访问认证协议[J];北京工业大学学报;2010年02期
10 邱洪君;刘际明;钟宁;黄佳进;;信任对服务网络性能的影响[J];北京工业大学学报;2011年04期
中国重要会议论文全文数据库 前10条
1 聂丽平;张维勇;程俊;;一种通用权限管理方案与实现[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
2 罗飞;邵堃;刘宗田;;基于混合分布的直接信任模型研究[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
3 李丹;吴国新;金庆;;基于DRM的P2P系统版权管理研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
4 周自强;唐文忠;;访问控制系统中上下文的分类研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
5 张峰;;一种基于LDAP和Web Services的数据库资源集成框架[A];促进企业信息化进程——第十届中国Java技术及应用大会文集[C];2007年
6 黄飞跃;徐光祐;张翔;;基于DirectShow的普适系统底层分布式多媒体信息处理[A];第一届建立和谐人机环境联合学术会议(HHME2005)论文集[C];2005年
7 张翔;徐光祐;肖小玲;陶霖密;;基于觉察上下文的实时档案系统[A];第一届建立和谐人机环境联合学术会议(HHME2005)论文集[C];2005年
8 金浩;王守芳;仲婷;魏鲲;潘金贵;;普适计算中的多通道定位研究[A];第一届建立和谐人机环境联合学术会议(HHME2005)论文集[C];2005年
9 王守芳;金浩;魏鲲;仲婷;潘金贵;;上下文感知综述[A];第一届建立和谐人机环境联合学术会议(HHME2005)论文集[C];2005年
10 蒋发群;李锦涛;苏晓丽;史红周;郭俊波;朱珍民;;面向虚拟桌面计算的中间件框架[A];第一届建立和谐人机环境联合学术会议(HHME2005)论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 张宇;个性化移动内容服务的模型和支持技术研究[D];华中科技大学;2010年
2 杨喜敏;面向多视点设计的EIS访问控制技术研究[D];华中科技大学;2010年
3 吴吉义;基于DHT的开放对等云存储服务系统研究[D];浙江大学;2011年
4 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年
5 刘佳;刀片PC安全管理系统的设计与实现[D];解放军信息工程大学;2007年
6 常青;瘦型服务器及个人/家庭事务处理应用研究[D];太原理工大学;2011年
7 贺利坚;多Agent系统中信任和信誉模型的研究[D];北京交通大学;2011年
8 蔺源;基于用户行为的网格资源发现相关问题研究[D];北京交通大学;2011年
9 杨兴凯;政府组织间信息共享信任机制与测度方法研究[D];大连理工大学;2011年
10 霍英;基于超节点体系结构的P2P覆盖网优化技术研究[D];中南大学;2011年
中国硕士学位论文全文数据库 前10条
1 年军艳;普适计算下的上下文感知计算若干关键技术研究[D];安徽工程大学;2010年
2 孙丽婷;基于位置感知与兴趣分组的混合式P2P架构研究[D];山东科技大学;2010年
3 赵甜;基于最优竞胜标的网格资源市场优化研究[D];郑州大学;2010年
4 郭旭;P2P环境下基于节点位置的语义覆盖网络的研究[D];哈尔滨工程大学;2010年
5 毕晓燕;权限控制一致性检测的研究与实现[D];哈尔滨工程大学;2010年
6 赵振;航天复合材料工艺数据库构建及典型工艺研究[D];大连理工大学;2010年
7 杨帅;电子政务中面向组织协作的访问控制模型研究[D];大连理工大学;2010年
8 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年
9 田向;学生公寓系统安全可行性研究[D];中国海洋大学;2010年
10 潘拓宇;融入用户行为上下文的个性化推荐模型[D];湘潭大学;2010年
【同被引文献】
中国期刊全文数据库 前2条
1 韩运宝;戚建勋;;P2P网络搜索技术的研究现状[J];科技信息(科学教研);2007年16期
2 傅向华;冯博琴;;一种支持复杂查询的有组织P2P搜索方法[J];小型微型计算机系统;2006年03期
中国博士学位论文全文数据库 前9条
1 王勇;实现高性能IP网络视频服务的若干关键技术研究[D];华东师范大学;2007年
2 王向辉;P2P网络拓扑结构研究[D];哈尔滨工程大学;2008年
3 李静远;P2P系统结构与数据传输策略研究与实现[D];中国科学技术大学;2009年
4 马冠骏;基于网络编码的P2P文件分发的研究[D];中国科学技术大学;2009年
5 陆垂伟;结构化P2P网络的安全高效路由算法研究[D];华中科技大学;2009年
6 林怀清;P2P网络多维模糊信任模型研究[D];华中科技大学;2009年
7 刘孝男;移动P2P网络中基于方向搜索算法的研究[D];吉林大学;2010年
8 陈一帅;P2P流媒体系统能力研究[D];北京交通大学;2010年
9 刘峰;基于服务角色的P2P节点识别方法研究[D];华中科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 侯懿凝;P2P_HYN:一个基于P2P数据传输与控制技术的原型系统的实现[D];吉林大学;2005年
2 梁达明;P2P网络资源定位模型研究[D];浙江大学;2006年
3 杨宏;P2P网络中现存问题的研究与解决和P2P网络应用开发[D];北京邮电大学;2006年
4 成宇;NAT穿透技术的研究与基于SIP协议多媒体交流系统的实现[D];北京邮电大学;2006年
5 周达文;基于SIP的分布式VoIP防火墙/NAT穿越架构[D];华中科技大学;2006年
6 朱超;P2P网络系统搜索算法研究[D];哈尔滨工业大学;2007年
7 贾学锋;P2P网络中的NAT穿透机制研究[D];复旦大学;2008年
8 云亮;基于对等网的NAT穿透技术的研究和实现[D];华中科技大学;2007年
9 邢皖甲;Sipear:一种基于p2p架构的语音通信系统[D];复旦大学;2009年
10 陈惠红;SBC助SIP穿越NAT的研究与实现[D];中南大学;2009年
【二级参考文献】
中国期刊全文数据库 前10条
1 钟鸣,杨义先;一种高效的基于离散对数假设的身份认证方案[J];北京邮电大学学报;2001年01期
2 李中献,詹榜华,杨义先;一种基于智能卡的公钥认证方案[J];北京邮电大学学报;1999年01期
3 赵双红,刘寿强,潘春华;P2P通信网络安全问题探析[J];计算机安全;2003年11期
4 李中献,詹榜华,杨义先;认证理论与技术的发展[J];电子学报;1999年01期
5 徐志伟,李伟;织女星网格的体系结构研究[J];计算机研究与发展;2002年08期
6 李伟,徐志伟;一种网格资源空间模型及其应用[J];计算机研究与发展;2003年12期
7 朱峻茂,杨寿保,樊建平,陈明宇;Grid与P2P混合计算环境下基于推荐证据推理的信任模型[J];计算机研究与发展;2005年05期
8 张联峰,刘乃安,钱秀槟,张玉清;综述:对等网(P2P)技术[J];计算机工程与应用;2003年12期
9 严悍,张宏,许满武;基于角色访问控制对象建模及实现[J];计算机学报;2000年10期
10 陈德伟,许斌,蔡月茹,李涓子;服务部署与发布绑定的基于P2P网络的Web服务发现机制[J];计算机学报;2005年04期
中国博士学位论文全文数据库 前1条
1 窦文;信任敏感的P2P拓扑构造及其相关技术研究[D];国防科学技术大学;2003年
【相似文献】
中国期刊全文数据库 前10条
1 张辉;;基于工作组的访问控制模型研究[J];哈尔滨理工大学学报;2011年03期
2 潘春建;林涛;侯自强;;基于IPv6智能节点的弹性重叠网络中间件[J];计算机工程;2006年04期
3 王晶;;IPv6网络环境下的流媒体教学资源共享研究[J];中国电化教育;2008年04期
4 王晶;;IPv6教育城域网资源共建共享模式研究[J];中国教育信息化;2008年10期
5 袁秀丽;;基于IPv6的P2P流媒体技术展望[J];济宁学院学报;2009年03期
6 田小梅;龚静;;IPv6-VPN的构建与安全性分析[J];自动化技术与应用;2008年04期
7 田小梅;胡灿;;基于IPv6的IPsec VPN技术与应用[J];电脑开发与应用;2011年08期
8 刘晨光;秦华;;基于混合式P2P的域名系统中超节点选择策略[J];微计算机信息;2010年09期
9 张国治;;IPv6环境下P2P技术的应用[J];甘肃科技纵横;2006年01期
10 章韵;姚子阳;;IPv4和IPv6下的P2P即时通信[J];现代计算机;2006年12期
中国重要会议论文全文数据库 前10条
1 杜致乐;;一种应用于P2P网络基于角色的访问控制模型的研究[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
2 解冲锋;孙琼;赵慧玲;;从互联网的架构演进看IPv6的发展[A];下一代互联网与应用研讨会论文集[C];2011年
3 张云勇;张智江;刘韵洁;;IPv6网络技术研究[A];第九届全国青年通信学术会议论文集[C];2004年
4 陈雁;刘乃琦;张可;;使用互联网交换架构实现IPv6路由器[A];’2004计算机应用技术交流会议论文集[C];2004年
5 徐长征;王清贤;颜学雄;;基于历史时序的访问控制模型研究[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
6 高辉;徐玮;李昭原;;面向物资供应系统的访问控制模型的研究与实现[A];第十八届全国数据库学术会议论文集(技术报告篇)[C];2001年
7 张玉驹;张蔚;李明峰;奚长元;;基于层次访问控制模型的共享平台权限管理系统[A];江苏省测绘学会2011年学术年会论文集[C];2011年
8 夏士雄;常征;;基于IPv6的家庭网络[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
9 李震;;IPv6测试国际认证以及最新进展[A];下一代互联网与应用研讨会论文集[C];2011年
10 杜娥;;对IPv6技术发展的思考[A];四川省通信学会2010年学术年会论文集[C];2010年
中国重要报纸全文数据库 前10条
1 杨阿昭;无线呼唤IPv6[N];中国计算机报;2001年
2 本报记者 李术专;IPv6,中国走在美国前面[N];西部时报;2004年
3 本报记者 计育;IPv6:并不遥远的未来青[N];中国电子报;2002年
4 本报记者 刘晶;日立IPv6中国铺路[N];中国电子报;2003年
5 计育青;IPv6:站在规模商用的门槛前[N];中国电子报;2004年
6 高;网捷网络 打通IPv6关节[N];计算机世界;2003年
7 本报记者 顾洪文;IPv6中国之路[N];计算机世界;2003年
8 本报记者 吴晓伟 孙定;日立欲占中国IPv6市场三成[N];计算机世界;2003年
9 记者 赵霞;中国IPv6部署加速[N];计算机世界;2003年
10 文/刘亦;IPv6洗牌[N];计算机世界;2004年
中国博士学位论文全文数据库 前10条
1 代战锋;基于IPv6的P2P网络访问控制模型的研究[D];北京邮电大学;2009年
2 翟治年;企业级协作环境中访问控制模型研究[D];华南理工大学;2012年
3 马晨华;面向协同工作环境的多层级访问控制模型研究及应用[D];浙江大学;2011年
4 刘佳琦;移动P2P覆盖网拓扑结构及节点合作保障机制研究[D];中南大学;2012年
5 范艳芳;重要信息系统强制访问控制模型研究[D];北京交通大学;2011年
6 郭蕴华;面向协同虚拟制造的分布式支撑环境研究[D];武汉理工大学;2004年
7 周伟;基于网络的协同设计系统数据交换及管理关键技术研究[D];重庆大学;2007年
8 高见;基于P2P的僵尸网络及关键技术研究[D];北京邮电大学;2011年
9 李致远;移动对等网络安全若干关键技术研究[D];南京邮电大学;2011年
10 陈辰;VANET系统安全的关键问题研究[D];复旦大学;2011年
中国硕士学位论文全文数据库 前10条
1 钟旻晗;P2P网络中的信任和访问控制模型研究[D];上海交通大学;2010年
2 张继元;基于IPv6的P2P流量检测技术研究[D];内蒙古科技大学;2011年
3 孙瑞嘉;基于角色的上下文可知的Web服务访问控制模型的研究与建立[D];南京信息工程大学;2006年
4 谭清;一种主动防御可执行恶意代码的方法及其实现[D];北京交通大学;2008年
5 罗炜;分布式安全工作流管理系统的研究与设计[D];华中科技大学;2004年
6 粱晓程;兰州炼油化工总厂ERP系统的安全性研究[D];兰州理工大学;2006年
7 关卫林;PDM中访问控制技术的研究与实现[D];华中科技大学;2005年
8 彭建文;基于角色—任务的工作流访问控制模型的研究及设计[D];南昌大学;2006年
9 刘俊艳;PMI权限管理技术在公积金系统中的应用研究[D];上海交通大学;2006年
10 蔡梅松;航天产品协同开发平台下基于角色访问控制策略的研究及应用[D];上海交通大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026