收藏本站
《华南理工大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

网格环境下信任模型及其访问控制应用的研究

韦凯  
【摘要】:网格计算被誉为下一代的互联网,是将地理上分布、系统软硬件异构的多种计算资源通过网络连接起来,构建成的虚拟超级计算机,可用于解决各种大型应用问题。由于网格本身的分布、异构、动态以及多域等特点,网格安全问题尤为突出。网格安全专家参考人类社会中人际间的利用信任进行交往活动的现象,提出了主观信任的概念,即基于对方过去的行为评估其主观信任程度,用于解决网格中交易的安全问题。 然而随着网格的不断普及和网格规模的日益增大,传统的网格主观信任模型存在难以解决的问题。这些问题包括网格服务提供者难以高效和准确地评估数量庞大的用户的信任度;网格服务提供者难以防范恶意用户的Whitewashing攻击,即恶意用户不断注册新的身份实施攻击;网格用户在交易次数不足时难以准确评估网格服务提供者的信任度等。此外在传统信任模型中,推荐信任处理方法也存在各种缺点需要克服,如难以建立信任链;信任链长度或者信任链中出现恶意推荐者都会极大影响推荐信任的准确度;获取推荐信任时不区分推荐者完成交易的信任度与推荐第三者的信任度等。同时,网格环境下传统的访问控制方法,如基于角色的访问控制(RBAC)等,都是根据用户的身份和凭证及自身的策略决定是否允许访问。这类访问控制方法在做出访问控制决策时仅考虑用户的身份与凭证,并没有考虑用户在过往交易中的行为表现,显然难以满足网格服务提供者的安全需求。此外目前多数已知的基于主观信任模型的访问控制虽然考虑了用户的过往交易行为,但做出访问控制决策仅根据用户信任度是否满足某个阈值,使得用户有机会采用更高明的欺诈策略获得额外利益。 针对这些问题,本文提出了相应的解决方法,主要研究内容和创新点归纳如下: 1)提出了基于用户信任代理的主观信任模型框架。在该框架中,每个自治域中都设立一个用户信任代理,由用户信任代理管理域内所有用户的信任度。网格服务提供者只需要通过交易结果和交易用户的域内信任度,去判断用户信任代理是否如实评估域内用户的信任度。通过设计一个简单的信任模型和相关实验,证实基于该框架的信任模型可高效、准确地评估数量庞大的用户信任度,防范Whitewashing攻击,网格用户也能够更准确地评估网格服务提供者信任度。 2)设计了一种基于云模型的推荐信任处理方法。在该方法中,评估者通过广播的方式获取被评估者的推荐信任,而不再需要关注信任链的长短和信任链中存在的恶意推荐者等问题。评估者在获取推荐信任数据后利用云模型理论,生成推荐信任云,通过云比较决定被评估者的推荐信任度。实验证明,本文推荐信任处理方法可以克服传统信任模型的推荐信任处理方法的缺点,并为评估者决策提供更丰富的信息。 3)设计一个基于云模型的网格主观信任模型。该模型综合了上述信任模型框架与推荐信任处理方法的优点。模型中用户信任代理评估域内用户的信任等级,网格服务提供者则针对不同的信任等级评估用户信任代理,通过所记录的与各域内信任等级用户的交易结果计算用户信任代理相应信任等级的直接信任度,通过广播方式获取相应信任等级的推荐信任数据,最后利用云模型的方法生成相应信任等级的信任云,以判定用户信任代理对相应信任等级用户的评估是否如实。同时用户信任代理也采用云模型的方法评估网格服务提供者的信任等级,为域内用户评估网格服务提供者信任提供参考。实验证明该模型符合网格的结构特点,符合主观信任模糊和随机的固有属性,克服了传统信任推荐方法的各种缺点,使网格服务提供者及网格用户的相互信任评估更加准确合理。 4)提出了一种基于博弈论和信任的网格服务提供者访问控制策略。传统的网格访问控制仅仅根据证书和凭证验证用户的身份而忽略了用户的行为,无法防范网格内部的安全威胁。而多数基于信任的访问控制方法仅根据用户信任度是否满足阈值决定是否授权,让恶意攻击者有可乘之机。本文提出的访问控制策略利用博弈理论,充分利用人们趋利避害的本能促使网格用户和网格服务提供者都努力遵守交易规则,通过成功交易获取更多的利益。实验证明,该策略确实能有效降低网格用户恶意攻击的企图,更好地保护网格服务提供者的收益。
【学位授予单位】:华南理工大学
【学位级别】:博士
【学位授予年份】:2011
【分类号】:TP393.08

手机知网App
【引证文献】
中国期刊全文数据库 前1条
1 杜瑞忠;田俊峰;张焕国;;基于信任和个性偏好的云服务选择模型[J];浙江大学学报(工学版);2013年01期
中国博士学位论文全文数据库 前2条
1 杜瑞忠;分布式环境下动态信任管理和评估模型研究[D];武汉大学;2012年
2 崔军;信任管理的信任量化表示与凭据公平交换研究[D];北京邮电大学;2012年
中国硕士学位论文全文数据库 前1条
1 严可行;基于多标准信誉模型的垃圾语音检测[D];华中科技大学;2013年
【参考文献】
中国期刊全文数据库 前10条
1 潘宝玉;网格技术在空间信息科学中的应用[J];测绘通报;2005年01期
2 张琳;王汝传;张永平;;一种基于模糊集合的可用于网格环境的信任评估模型[J];电子学报;2008年05期
3 李德毅;知识表示中的不确定性[J];中国工程科学;2000年10期
4 李德毅,刘常昱;论正态云模型的普适性[J];中国工程科学;2004年08期
5 冷春霞;虞慧群;韩建民;;开放系统中基于信任度和上下文的访问控制模型[J];华东理工大学学报(自然科学版);2009年01期
6 王伟;曾国荪;;一种基于Bayes信任模型的可信动态级调度算法[J];中国科学(E辑:信息科学);2007年02期
7 张纲,李晓林,游赣梅,徐志伟;基于角色的信息网格访问控制的研究[J];计算机研究与发展;2002年08期
8 赵庆松 ,孙玉芳 ,孙波;RPRDM:基于重复和部分角色的转授权模型[J];计算机研究与发展;2003年02期
9 刘洁,郑丽萍,郭韦钰,时鹏,丁连红;中国织女星知识网格研究进展[J];计算机研究与发展;2003年12期
10 唐宇,何凯涛,肖侬,张永波,景宁;国家地质调查应用网格体系及关键技术研究[J];计算机研究与发展;2003年12期
中国博士学位论文全文数据库 前2条
1 王东安;网格计算中信任模型及其应用研究[D];中国科学院研究生院(计算技术研究所);2006年
2 姚寒冰;网格环境中访问控制与信任模型研究[D];华中科技大学;2006年
【共引文献】
中国期刊全文数据库 前10条
1 宫政;何飓;;云模型在电力变压器故障诊断中的应用[J];安徽电气工程职业技术学院学报;2012年01期
2 孙文新;齐名军;;基于混合策略机制的人工鱼群算法[J];安徽农业科学;2012年12期
3 童向荣;黄厚宽;张伟;;一种Agent组织信任计算模型[J];北京交通大学学报;2009年05期
4 赵志强;缑锦;陈维斌;;基于云模型的自学习进化算法[J];北京交通大学学报;2009年06期
5 邵杰;曹延平;时佳佳;;云重心理论在装甲机械化部队射击指挥能力评估中的应用[J];兵工自动化;2009年08期
6 钟凯;熊伟;陈荦;程果;;基于OGSA-DAI扩展的空间数据访问和集成[J];兵工自动化;2010年03期
7 朱富强;王刚;李洪峰;连兆军;;基于云理论的炮兵群(团)指挥信息系统作战能力评估[J];兵工自动化;2010年07期
8 孟强;徐克虎;李科;;基于云理论的坦克目标价值评估[J];兵工自动化;2010年12期
9 徐宗本;樊忠泽;;基于云神经网络的空间推进系统故障检测与诊断[J];兵工学报;2009年06期
10 张兴兰;聂荣;;P2P系统的一种自治信任管理模型[J];北京工业大学学报;2008年02期
中国重要会议论文全文数据库 前10条
1 李晶;李玲玲;万娟;许艮华;陈芳;;基于云理论的支持无输入的语音质量客观评价的建模方法[A];第二十六届中国控制会议论文集[C];2007年
2 ;Edge Detection of Images Based on Cloud Model Cellular Automata[A];第二十七届中国控制会议论文集[C];2008年
3 李宗刚;王寅杰;高溥;;基于二维云模型的彩色图像环域聚类分割方法及其在机器鱼视觉系统中的应用[A];中国自动化学会控制理论专业委员会B卷[C];2011年
4 马小平;金珠;;基于云和蚁群优化的煤与瓦斯突出区域预测分析[A];中国自动化学会控制理论专业委员会D卷[C];2011年
5 栾媛媛;张沫;秦培玉;;基于云模型的客户终端偏好模型研究[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
6 肖阳;李启贤;;数据挖掘在中国钢铁行业中的应用[A];中国计量协会冶金分会2012年会暨能源计量与节能降耗经验交流会论文集[C];2012年
7 刘睿;周宗放;;云理论在企业集团信用风险评估中的应用[A];“中国视角的风险分析和危机反应”——中国灾害防御协会风险分析专业委员会第四届年会论文集[C];2010年
8 张目;刘文蕊;周宗放;;基于ANP和云重心评判法的高技术企业信用评价[A];“中国视角的风险分析和危机反应”——中国灾害防御协会风险分析专业委员会第四届年会论文集[C];2010年
9 李林;李陶深;葛志辉;廖其耀;;制造网格下的信任机制研究[A];广西计算机学会2009年年会论文集[C];2009年
10 张利民;张冬雯;;基于多维半升云模型的事物特性的综合评价[A];2007年河北省电子学会、河北省计算机学会、河北省自动化学会、河北省人工智能学会、河北省计算机辅助设计研究会、河北省软件行业协会联合学术年会论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 何满辉;基于网络集市的虚拟企业模式研究[D];辽宁工程技术大学;2010年
2 熊晶;海洋生态本体的建模方法研究及应用[D];中国海洋大学;2010年
3 郭瑛;基于事件触发的无线传感器网络关键技术研究[D];中国海洋大学;2010年
4 于晓燕;基于网格的数字图书馆模式构建研究[D];南开大学;2010年
5 张目;高技术企业信用风险影响因素及评价方法研究[D];电子科技大学;2010年
6 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年
7 陈溪源;基于角色的访问控制在分布式环境下应用的关键问题研究[D];浙江大学;2010年
8 戴小鹏;知识网格及其在农业生物灾害预警中关键技术研究[D];湖南农业大学;2010年
9 焦鹏;导弹制导仿真系统VV&A理论和方法研究[D];国防科学技术大学;2010年
10 贺利坚;多Agent系统中信任和信誉模型的研究[D];北京交通大学;2011年
中国硕士学位论文全文数据库 前10条
1 王筱超;基于光纤传输技术的矿用工业以太网的可靠性研究[D];河南理工大学;2010年
2 李静;基于区域动态信任管理的可信路由协议[D];山东科技大学;2010年
3 刘琪;正态云模型模糊推理系统及其应用研究[D];郑州大学;2010年
4 葛秘蕾;基于云理论的图像分割技术研究[D];哈尔滨工程大学;2010年
5 訾冰洁;无线传感器网络信任管理研究[D];大连理工大学;2010年
6 韦哲;基于上下文感知技术的WSN路由协议研究[D];大连理工大学;2010年
7 刘旭博;基于P2SP原理的视频探测及下载系统[D];大连理工大学;2010年
8 向楷;软件构件的可信评价及其组装方法的研究[D];大连理工大学;2010年
9 申安来;网格环境下资源发现决策支持算法研究[D];辽宁师范大学;2010年
10 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 张国英,沙云,刘旭红,刘玉树;高维云模型及其在多属性评价中的应用[J];北京理工大学学报;2004年12期
2 罗鑫;杨义先;胡正名;苏志远;;开放网络环境中的信任管理框架[J];北京邮电大学学报;2009年01期
3 谭军;购物中心理论研究综述[J];商业研究;2004年19期
4 王艳红;方淑芬;;商业企业集聚体的发展态势、内涵及研究展望[J];商业研究;2007年06期
5 张青;张龙;温巧燕;陈更力;;基于签密的认证邮件协议[J];电子科技大学学报;2008年02期
6 罗铭;闻英友;赵宏;;FMC网络垃圾语音过滤系统的设计与分析[J];电信科学;2007年02期
7 宋远骏,李德毅,杨孝宗,崔东华;电子产品可靠性的云模型评价方法[J];电子学报;2000年12期
8 陈超;王汝传;张琳;;一种基于开放式网络环境的模糊主观信任模型研究[J];电子学报;2010年11期
9 李致远;王汝传;;一种移动P2P网络环境下的动态安全信任模型[J];电子学报;2012年01期
10 田春岐;邹仕洪;田慧蓉;王文东;程时端;;一种基于信誉和风险评价的分布式P2P信任模型[J];电子与信息学报;2007年07期
中国博士学位论文全文数据库 前10条
1 曾帅;普适计算环境下的信任管理研究[D];北京邮电大学;2011年
2 黄辰林;动态信任关系建模和管理技术研究[D];国防科学技术大学;2005年
3 田慧蓉;P2P网络信任模型及激励机制的研究[D];北京邮电大学;2006年
4 王东安;网格计算中信任模型及其应用研究[D];中国科学院研究生院(计算技术研究所);2006年
5 曲向丽;网格环境下互信机制关键技术研究[D];国防科学技术大学;2006年
6 赵贻竹;开放式环境中自动信任协商机制研究[D];华中科技大学;2008年
7 桂春梅;虚拟计算环境下信誉机制关键技术研究[D];国防科学技术大学;2009年
8 王小峰;信任管理的策略表示与量化模型研究[D];国防科学技术大学;2009年
9 刘百灵;自动信任协商中敏感信息保护机制及提高协商效率方法研究[D];华中科技大学;2010年
10 窦伊男;根据多维特征的网络用户分类研究[D];北京邮电大学;2010年
中国硕士学位论文全文数据库 前2条
1 薛庆;基于语义距离的Web服务发现算法[D];山东大学;2006年
2 杨国威;一种基于网络拓扑的资源发现模型及发现机制[D];华中科技大学;2007年
【二级引证文献】
中国期刊全文数据库 前1条
1 叶斌;潘郁;潘芳;;面向不确定需求租户集的云服务智能匹配模型[J];数学的实践与认识;2014年04期
中国硕士学位论文全文数据库 前1条
1 范学辉;基于HDFS架构的云存储访问控制机制的研究与设计[D];河南工业大学;2013年
【二级参考文献】
中国期刊全文数据库 前10条
1 李德毅;三级倒立摆的云控制方法及动平衡模式[J];中国工程科学;1999年02期
2 李德毅;知识表示中的不确定性[J];中国工程科学;2000年10期
3 李德毅,刘常昱;论正态云模型的普适性[J];中国工程科学;2004年08期
4 徐志伟,李伟;织女星网格的体系结构研究[J];计算机研究与发展;2002年08期
5 查礼,徐志伟,林国璋,刘玉树,刘东华,李伟;基于LDAP的网格监控系统[J];计算机研究与发展;2002年08期
6 徐志伟,李晓林,游赣梅;织女星信息网格的体系结构研究[J];计算机研究与发展;2002年08期
7 张纲,李晓林,游赣梅,徐志伟;基于角色的信息网格访问控制的研究[J];计算机研究与发展;2002年08期
8 赵庆松 ,孙玉芳 ,孙波;RPRDM:基于重复和部分角色的转授权模型[J];计算机研究与发展;2003年02期
9 刘洁,郑丽萍,郭韦钰,时鹏,丁连红;中国织女星知识网格研究进展[J];计算机研究与发展;2003年12期
10 唐宇,何凯涛,肖侬,张永波,景宁;国家地质调查应用网格体系及关键技术研究[J];计算机研究与发展;2003年12期
中国重要报纸全文数据库 前2条
1 杨崇俊;[N];中国测绘报;2004年
2 龚强;[N];中国测绘报;2004年
中国硕士学位论文全文数据库 前1条
1 刘鼎鼎;网格体系结构及其Portal应用研究[D];电子科技大学;2006年
【相似文献】
中国期刊全文数据库 前10条
1 杨艺;代春艳;青虹宏;;基于主观信任和推荐的信任模型[J];重庆工商大学学报(自然科学版);2006年02期
2 黄文明;曾宪立;覃锋;;网格中处理推荐信任的判别模型研究与设计[J];计算机仿真;2008年07期
3 许鑫;袁翀;;信任模型及其改进研究[J];现代图书情报技术;2008年02期
4 胡智;尹继元;鲁军;;P2P网络中基于推荐与用户行为的信任模型研究[J];电脑知识与技术;2011年12期
5 傅采慧;刘嘉勇;李莺;;网络安全信任模型的研究[J];四川理工学院学报(自然科学版);2006年06期
6 宫明;;基于推荐的P2P网络信任机制与模型探析[J];现代商贸工业;2009年08期
7 陈世平;王佳炳;裘慧奇;;一种移动环境中的P2P网络信任模型[J];计算机应用;2009年10期
8 刘海芹;;一种QoS优化的P2P网络信任模型[J];中国科技信息;2011年10期
9 董西广;庄雷;常玉存;;P2P环境中的一种信任模型[J];微电子学与计算机;2008年06期
10 吴旭;何泾沙;张曦;徐菲;;基于推荐的对等网络信任模型[J];北京工业大学学报;2010年03期
中国重要会议论文全文数据库 前10条
1 罗柏发;蔡国永;;信任的激励机制研究[A];广西计算机学会2010年学术年会论文集[C];2010年
2 刘云;;PKI的信任模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年
3 苟红玲;孙卫喜;;P2P对等网络信任模型研究[A];2011高等职业教育电子信息类专业学术暨教学研讨会论文集[C];2011年
4 罗文村;李师贤;;网格门户服务体系及应用探讨[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年
5 刘义铭;李恺;邱敏;;P2P网络信任模型的研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
6 李辉;王兰芹;刘娜;;信任模型在移动代理安全管理中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
7 郝卫东;杨扬;;一类企业级信息系统的关键业务过程的网格服务封装[A];第二十六届中国控制会议论文集[C];2007年
8 励铮;李卫明;;基于对等网络的公共密钥基础设施信任模型[A];浙江省电子学会第七次会员代表大会暨2007学术年会论文集[C];2007年
9 余智华;;Peer-to-Peer网络中的信任模型与恶意行为分析[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
10 余杰;李舟军;李梦君;;一种网格中的时间相关双层信任模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年
中国重要报纸全文数据库 前10条
1 周晓娟;无线网络可移植“信任模型”[N];通信产业报;2006年
2 周瑞辉 冯登国;PKI系统的常用信任模型[N];计算机世界;2000年
3 关振胜;不同的信任模型[N];计算机世界;2006年
4 记者 韩士德 申明;我国高效能计算机及网格服务环境研究达国际先进水平[N];科技日报;2010年
5 本报记者 陈仕;茅草西社区 特色网格彰显特色服务[N];遵义日报;2011年
6 宜纪;宜昌实施“网格促廉”工程[N];中国纪检监察报;2011年
7 记者 郭熠;“有困难就找网格管理员”[N];滨海时报;2011年
8 李丰丹;“国家地质空间数据网格服务系统”获发明专利[N];中国矿业报;2009年
9 本报记者 朱竞若 余荣华;北京东城社会管理“凡事不出网格”[N];人民日报;2011年
10 记者 赵擎;居民有事求助打个电话就行[N];绍兴日报;2010年
中国博士学位论文全文数据库 前10条
1 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年
2 陶利民;开放网络环境下基于不确定性理论的主观信任管理研究[D];浙江工业大学;2013年
3 王江涛;普适计算环境下的信任模型及相关应用研究[D];中南大学;2013年
4 周炜;基于博弈论的普适计算信任模型的安全问题研究[D];中国海洋大学;2011年
5 董晓华;网格服务的信任机制研究[D];重庆大学;2010年
6 欧阳竟成;对等网络中信任模型与激励机制研究[D];湖南大学;2012年
7 权义宁;基于L-模糊集的P2P信任模型及应用研究[D];西安电子科技大学;2009年
8 毛新宇;P2P环境中基于影响的信息遗传信任模型[D];武汉大学;2013年
9 王建荣;对等网络中的查询搜索机制与信任模型研究[D];天津大学;2009年
10 陈珊珊;非结构化P2P网络信任模型及激励机制研究[D];南京邮电大学;2011年
中国硕士学位论文全文数据库 前10条
1 李红岩;一种改进型的P2P网络混合信任模型研究[D];大连海事大学;2010年
2 何宇;网格安全信任模型与认证机制的研究[D];合肥工业大学;2010年
3 张玉;基于双层结构的P2P信任模型的研究[D];大连海事大学;2010年
4 辛海涛;P2P网络中信任模型的研究[D];武汉理工大学;2011年
5 于静;P2P网络信任模型的分析与研究[D];西安电子科技大学;2010年
6 魏锋;P2P网络中信任模型的研究[D];中南大学;2010年
7 蔡木勇;P2P网络信任模型的研究[D];北京邮电大学;2010年
8 钟晓媛;P2P环境下抗击策略性攻击的信任模型研究[D];大连海事大学;2011年
9 陈倩;基于信誉和推荐评价的分布式P2P信任模型[D];河南大学;2010年
10 谢苑;基于贝叶斯网络的动态信任模型研究[D];河南大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026