收藏本站
《兰州理工大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

基于格的跨信任域认证联盟关键技术研究

苗丰满  
【摘要】:随着分布式网络的快速发展与普及应用,网络提供的服务需求呈现多样化发展态势,网络资源共享及服务请求已经由独立自治的域内计算环境向开放动态协作的域间计算环境转变,这种转变就使得跨域认证、域间信任管理等域间安全问题成为迫切需要解决且具有挑战性的研究方向。 目前,由于认证机构的集权性和管理体系的不科学性,使得传统的跨域认证模式暴露出了单点崩溃、网络瓶颈和效率低下等诸多弊端,阻碍了无信息垄断的、无中央集权的、可以相互协作,并跨越多个网络、多个信任域的服务的提供,在这种情况下构建自由开放、无平台、高效稳定、安全可靠的信任域联盟成为一种必然。为此,本文主要开展了以下研究工作: 针对现有认证系统存在的问题及缺陷,以格理论为基础构建了跨信任域认证联盟模型,并引入互为牵制的双验证机制,以支持不同信任域间的双项实体认证及大规模跨域的联合认证,避免了传统中央统筹式认证方法中由某个独立的特权机构认证所带来的安全隐患问题。通过设计工作流程、认证协议及隐身传输协议,保障了用户身份信息与隐私的安全性。模型具有严密的逻辑结构,有较好的灵活性、可扩展性、可以抵抗单点崩溃、网络瓶颈和减少域间的通信规模。 为解决大规模分布式环境下认证联盟体系的动态信任管理,论文首先针对域间信任关系复杂性、动态性等特点,充分考虑信任度随时间衰减的性质,引入时间因子,提出了一种新的跨域认证体系中信任度的计算方法。该方法计算总体信任度时,在beth信任度计算的基础上,提出了基于偏移度权重的信任度计算公式,可以使信任度更接近于直接信任度,更具有客观性;其次,将本文的动态信任模型应用到格的跨域认证中,给出了相关算法。并在RBAC策略框架的基础上,使用矩阵映射结构进行域之间的角色映射,简化映射过程,方便角色映射。通过加入一种安全检测机制,可防止RBAC授权机制中一个用户拥有两个静态互斥角色,产生违反职责分离的问题;最后,给出相关的认证联盟授权综合算法。 为解决认证联盟的证书认证路径快速搜索的问题,论文基于启发式的搜索算法,针对认证联盟中域内证书认证路径的静态性,主要考虑搜索的时间因素,鉴于A*算法在静态环境中搜索的高效性和快捷性将其用于域内信任路径的查找方法,并针对域间认证路径动态构建的特征,使用D*算法来实现动态环境中的路径查找,充分发挥其适用于动态环境搜索的优点,满足最短最优路径查找,提高了计算效率和安全可靠性。针对认证联盟中往往存在域间与域内路径反复交替查找的问题,提出了一种基于AD*搜索的认证路径构建算法。动静两种启发式函数相结合,使得AD*算法在认证路径搜索的效率方面有着得天独厚的优势,可更好地利用网络资源,解决了传统跨域认证的庞大的通信规模和因缺乏灵活性而不适应当前网络环境的问题,同时降低了路径查找的计算复杂度、有效减少认证的延迟、节省访问路径的费用,提高了搜索效率和跨域认证的灵活性。 论文解决了跨信任域联盟的域间集成设计问题。结合现有网络及安全技术,设计了跨域认证中间件的体系结构、功能子模块和功能域接口。各个独立的信任域间通过布署统一接口的面向服务的认证中间件,来建立域间信任关系。用户访问在透明的情况下,通过域间协作实现跨域访问与各域资源共享。新的域只需要通过面向服务的方式架构统一的安全信任接口,即可在访问过程中与其他域建立信任关系,有效节约系统开发的成本,提高系统使用、运行的效能。
【学位授予单位】:兰州理工大学
【学位级别】:博士
【学位授予年份】:2011
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前10条
1 邵桂伟;徐静;;信息网格跨域访问权限控制的研究[J];电脑知识与技术;2008年11期
2 赵福通;郭卫斌;;基于动态密码和入侵容忍的身份认证方案[J];华东理工大学学报(自然科学版);2009年04期
3 陈颖;杨寿保;郭磊涛;申凯;;网格环境下的一种动态跨域访问控制策略[J];计算机研究与发展;2006年11期
4 吴鹏;吴国新;方群;;一种基于概率统计方法的P2P系统信任评价模型[J];计算机研究与发展;2008年03期
5 高承实;王建政;张栋;;基于蚁群算法的信任路径寻找算法[J];计算机工程与应用;2007年15期
6 王俊;张红旗;张斌;;新的基于角色的跨信任域授权管理模型[J];计算机工程与应用;2010年08期
7 官尚元;伍卫国;董小社;梅一多;;开放分布式环境中信任管理综述[J];计算机科学;2010年03期
8 张光华;张玉清;;P2P网络信任管理研究综述[J];计算机科学;2010年09期
9 彭海涛,曹珍富,张孙燕;基于身份和基于证书公钥体系比较[J];计算机工程;2004年S1期
10 梁军涛;蒋晓原;;一种基于推荐的Web服务信任模型[J];计算机工程;2007年15期
中国博士学位论文全文数据库 前2条
1 黄辰林;动态信任关系建模和管理技术研究[D];国防科学技术大学;2005年
2 尹刚;域间计算环境中授权管理研究与实现[D];国防科学技术大学;2006年
中国硕士学位论文全文数据库 前6条
1 陈恳;基于ECC的一次性口令身份认证方案设计与实现[D];西南交通大学;2005年
2 潘飞;统一身份认证系统的研究和单点登录的实现[D];西北大学;2006年
3 耿延军;网格环境下的信任管理关键技术研究[D];解放军信息工程大学;2007年
4 张启坤;多域系统中单点登录的研究与设计[D];兰州理工大学;2008年
5 牛晓菲;基于SOA的跨域单点登录系统的研究与实现[D];北京交通大学;2009年
6 裴俐春;基于信任管理的跨域认证与跨域授权机制研究[D];解放军信息工程大学;2008年
【共引文献】
中国期刊全文数据库 前10条
1 杨海蓉;;大学数学课程中等价关系的教与学[J];合肥师范学院学报;2011年03期
2 田晓艳;;计算智能主要算法研究[J];安防科技;2009年12期
3 王常青,李剑飞,王晶;金融系统网络信息安全初探[J];安徽电子信息职业技术学院学报;2004年Z1期
4 王钊;王晓;刘斌;;基于格的多信任域认证路径的选择算法[J];安徽科技学院学报;2010年03期
5 莫君慧;李亚鑫;;哈密顿图的充分条件及其应用[J];安阳工学院学报;2011年06期
6 姚海龙;蔡懿慈;洪先龙;周强;;考虑拥挤度和性能的全芯片可控布线系统框架(英文)[J];半导体学报;2006年07期
7 卢新明;郑时德;;求解路网上车流径路的启发式算法[J];北方交通大学学报;1993年03期
8 李娟;;P2P网络中双向信任机制的研究[J];办公自动化;2011年24期
9 于同刚;于洪敏;孙琰;;基于GASA混合优化策略的装备物资混装配载[J];兵工自动化;2005年06期
10 陈文凯;曹泽文;;基于模拟退火算法的部署图点军标自动避让[J];兵工自动化;2009年03期
中国重要会议论文全文数据库 前10条
1 齐继阳;竺长安;曾议;;基于遗传禁忌混合搜索算法的设备布局研究[A];2004“安徽制造业发展”博士科技论坛论文集[C];2004年
2 高尚;江新姿;汤可宗;;蚁群算法与遗传算法的混合算法[A];第二十六届中国控制会议论文集[C];2007年
3 孙俊清;李平;韩梅;;装卸桥调度问题及其混合智能优化算法GASA[A];第二十六届中国控制会议论文集[C];2007年
4 曹浪财;罗键;;一种改进求解TSP问题智能蚂蚁算法[A];第二十七届中国控制会议论文集[C];2008年
5 徐耀群;何少平;;傅立叶混沌神经网络及其在优化中的应用[A];第二十七届中国控制会议论文集[C];2008年
6 ;A Floyd-like Algorithm for Optimization of Mix-Valued Logical Control Networks[A];中国自动化学会控制理论专业委员会B卷[C];2011年
7 ;An Efficient Route Computation Approach for Large Graphs[A];中国自动化学会控制理论专业委员会C卷[C];2011年
8 杨阳;陈宗海;张海涛;;复杂系统仿真的前端智能化综述[A];'2003系统仿真技术及其应用学术交流会论文集[C];2003年
9 罗飞;邵堃;刘宗田;;基于混合分布的直接信任模型研究[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
10 黄跃峰;钟耳顺;;权值为非负整数的稀疏图的高效APSP算法(英文)[A];中国测绘学会第九次全国会员代表大会暨学会成立50周年纪念大会论文集[C];2009年
中国博士学位论文全文数据库 前10条
1 戴运桃;粒子群优化算法研究及其在船舶运动参数辨识中的应用[D];哈尔滨工程大学;2010年
2 孙明;基于小波和迟滞的混沌神经网络及其应用[D];哈尔滨工程大学;2010年
3 谭佳琳;粒子群优化算法研究及其在海底地形辅助导航中的应用[D];哈尔滨工程大学;2010年
4 孙建国;基于内容特征的二维矢量地图数字水印技术研究[D];哈尔滨工程大学;2009年
5 王蕊;无线传感器网络部署与拓扑控制研究[D];哈尔滨工程大学;2009年
6 窦亚玲;基于直觉模糊集的多约束网络路由决策方法研究[D];华中科技大学;2010年
7 梁桥康;特殊应用的多维力/力矩传感器研究与应用[D];中国科学技术大学;2010年
8 唐玉兰;伪布尔可满足性算法及其在FPGA布线中的研究应用[D];江南大学;2010年
9 翟丽丽;基于自组织理论的高技术虚拟企业管理模式研究[D];哈尔滨理工大学;2009年
10 孔令启;基于内外圈协同优化策略的间歇化工过程不确定性调度研究[D];华南理工大学;2010年
中国硕士学位论文全文数据库 前10条
1 柳枝华;微粒群优化算法的改进及应用[D];南昌航空大学;2010年
2 张海峰;空间三维信息重构与飞行器路径规划[D];山东科技大学;2010年
3 纪江涛;基于传感器网络的智能交通系统模型应用研究[D];山东科技大学;2010年
4 肖小城;粒子群算法求解作业车间调度问题的研究[D];郑州大学;2010年
5 李跃;三维运动估计在织物动态仿真中的应用[D];浙江理工大学;2010年
6 冯雪松;黑龙江省交通GIS综合管理系统的设计与实现[D];哈尔滨工程大学;2010年
7 辛贵州;无人飞行器航迹规划算法研究[D];哈尔滨工程大学;2010年
8 王东阳;多智能体调度优化算法研究[D];哈尔滨工程大学;2010年
9 闫颖;基于模拟退火和团划分的综合技术研究[D];哈尔滨工程大学;2010年
10 杨立标;基于混合优化策略的粒子群算法及其应用研究[D];哈尔滨工程大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 胡毅时,怀进鹏;基于Web服务的单点登录系统的研究与实现[J];北京航空航天大学学报;2004年03期
2 李小平,阎光伟,王轩峰,李德治,张扬,张琳;基于公开密钥基础设施的单点登录系统的设计[J];北京理工大学学报;2002年02期
3 刘玉龙,曹元大;分布网络环境主观信任模型研究[J];北京理工大学学报;2005年06期
4 高克义,傅彦;一种基于Web的身份鉴别策略及其实现[J];电子科技大学学报;2002年05期
5 覃艳;;计算机身份认证的技术分析和比较[J];电脑知识与技术(学术交流);2007年06期
6 盛国华;陈玉金;;改进模拟退火算法求解TSP问题[J];电脑知识与技术;2008年15期
7 杨芙清,梅宏,吕建,金芝;浅论软件技术发展[J];电子学报;2002年S1期
8 黄罡,王千祥,曹东刚,梅宏;PKUAS:一种面向领域的构件运行支撑平台[J];电子学报;2002年S1期
9 田慧蓉;邹仕洪;王文东;程时端;;P2P网络层次化信任模型[J];电子与信息学报;2007年11期
10 田春岐;邹仕洪;王文东;程时端;;一种新的基于改进型D-S证据理论的P2P信任模型[J];电子与信息学报;2008年06期
中国博士学位论文全文数据库 前3条
1 滕猛;分布对象中间件安全关键技术研究[D];国防科学技术大学;2003年
2 窦文;信任敏感的P2P拓扑构造及其相关技术研究[D];国防科学技术大学;2003年
3 袁时金;信任管理关键技术研究[D];复旦大学;2005年
中国硕士学位论文全文数据库 前9条
1 康丽军;基于时间的一次性口令认证的原理与实现[D];太原理工大学;2002年
2 王电钢;基于LDAP目录服务的单点登录系统的研究与实现[D];四川大学;2004年
3 拓明福;CORBA中安全属性服务的研究与实现[D];国防科学技术大学;2004年
4 傅仰耿;网格环境下统一的认证与授权的研究[D];福州大学;2006年
5 张晓群;网格环境中信任问题的研究[D];河海大学;2006年
6 马中游;SOA的开源实现平台[D];上海交通大学;2006年
7 陈婕;跨域授权管理系统的研究与实现[D];西安电子科技大学;2007年
8 朱启胜;基于WPKI的Kerberos身份认证的应用研究[D];西安电子科技大学;2007年
9 耿延军;网格环境下的信任管理关键技术研究[D];解放军信息工程大学;2007年
【相似文献】
中国期刊全文数据库 前10条
1 金波;邵旭东;沈寒辉;;跨信任域授权模型[J];计算机应用与软件;2008年07期
2 陈科,佘堃,黄迪明;基于安全断言标记语言辅件技术的单点登录系统分析[J];计算机应用;2005年11期
3 金波;邵旭东;沈寒辉;;跨信任域授权模型[J];计算机安全;2006年09期
4 宁红宙;华刚;金端峰;;公钥基础设施(PKI)应用中的信任问题与安全解决方案[J];中国安全科学学报;2007年10期
5 张青云;;认证网关在电子政务专网中的应用[J];山西电子技术;2008年05期
6 马骥;周晓光;辛阳;杨义先;;基于信任域的SIP认证机制[J];计算机工程;2009年12期
7 万爱霞;周家晶;王福;刘欣;;一种信任域下的动态细粒度访问控制方法研究[J];计算机应用与软件;2011年04期
8 王源;;服务计算安全模型研究[J];中国电子科学研究院学报;2006年03期
9 刘思凤;贾金原;;基于信任域的网格安全研究[J];计算机应用与软件;2007年02期
10 王胜川;刘方爱;石晓晶;;基于网格环境的动态自适应信任机制研究[J];计算机技术与发展;2008年09期
中国重要会议论文全文数据库 前10条
1 金波;邵旭东;沈寒辉;;跨信任域授权模型[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
2 刘远航;;PKI交叉认证证书的研究与实现[A];第十八次全国计算机安全学术交流会论文集[C];2003年
3 罗红斌;吴亚非;;桥CA建设存在的问题及解决途径[A];第十九次全国计算机安全学术交流会论文集[C];2004年
4 任金强;刘海龙;;桥CA体系中证书策略的设置和处理[A];2005年信息与通信领域博士后学术会议论文集[C];2005年
5 李斌;龙毅宏;;使用桥CA模式进行CA互操作[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
6 刘欣;沈寒辉;周家晶;;一种动态细粒度跨域访问控制模型[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
7 任金强;李军;;CA互联互通示范工程建设中的目录服务建设[A];第十九次全国计算机安全学术交流会论文集[C];2004年
8 周瑞辉;荆继武;;桥认证机构的实施[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
9 张鸿;刘欣然;杨君佐;夏光升;;互联网络服务信任体系研究[A];全国网络与信息安全技术研讨会论文集(下册)[C];2007年
10 王福;周家晶;;基于属性的跨域访问方法研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
中国重要报纸全文数据库 前10条
1 ;NGN的安全体系架构[N];人民邮电;2007年
2 陈仲华王孝明 张连营;IP城域网网络安全研究[N];人民邮电;2008年
3 高;电子商务迈一大步[N];中国计算机报;2002年
4 龙博士;美国和加拿大PKI/CA体系的分析[N];网络世界;2002年
5 ;云安全性——为云服务消除后顾之忧[N];计算机世界;2009年
6 卫士通信息产业股份有限公司 吴鸿钟 博士;SOA的安全及防御之道[N];计算机世界;2008年
7 卫士通公司安全服务总监 吴鸿钟;SOA也要安全服务[N];网络世界;2008年
8 北京邮电大学博士生导师 袁超伟北京邮电大学博士 贾晓芸 黄韬;移动泛在网络中的安全问题[N];中国计算机报;2007年
9 春晖;跨域经营喜获“百事可通”[N];国际商报;2005年
10 中国移动通信集团公司 常嘉岳 工信部电信研究院 党梅梅 续合元;泛在网面临诸多挑战[N];人民邮电;2010年
中国博士学位论文全文数据库 前10条
1 苗丰满;基于格的跨信任域认证联盟关键技术研究[D];兰州理工大学;2011年
2 贾静平;图像序列中目标跟踪技术研究[D];西北工业大学;2007年
3 王健;移动环境中认证技术与应用研究[D];北京邮电大学;2008年
4 李小标;跨域认证关键技术研究[D];北京邮电大学;2011年
5 朱辉;若干安全认证协议的研究与设计[D];西安电子科技大学;2009年
6 王新年;基于业务流程的计算机网络安全防御体系研究[D];华中科技大学;2008年
7 潘恒;电子商务环境下基于PKI的信任问题研究[D];解放军信息工程大学;2006年
8 吴晶晶;PKI关键理论与应用技术研究[D];中国科学技术大学;2008年
9 邹华;NGN业务跨域互操作访问控制研究[D];北京邮电大学;2010年
10 侍伟敏;PKI、IBE关键技术的研究及应用[D];北京邮电大学;2006年
中国硕士学位论文全文数据库 前10条
1 李克强;基于身份的多信任域网络认证模型研究[D];中南大学;2011年
2 李娟;基于信任域的多代理网络资源选择模型[D];河北大学;2010年
3 孟欣;异构信任域的域间互联[D];吉林大学;2010年
4 蒋业逢;主动网跨域认证模型的研究[D];厦门大学;2007年
5 杨璐;基于信任域的网格信任模型研究[D];西北大学;2008年
6 尚卫卫;气象数据分布共享管理的关键技术研究[D];国防科学技术大学;2010年
7 包蕾;基于验证代理的PKI跨域桥接信任模型研究[D];上海交通大学;2011年
8 黄文依;云计算环境中的跨域认证机制研究[D];天津理工大学;2012年
9 孙丽丽;基于语义和信任的超节点P2P网络模型及其搜索算法[D];中南大学;2008年
10 陈莉;基于XKMS的密钥与证书管理的研究与实现[D];中国人民解放军信息工程大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026