收藏本站
《西北师范大学》 2006年
收藏 | 手机打开
二维码
手机客户端打开本文

P2P环境下基于信任域划分的访问控制模型研究

张国治  
【摘要】: P2P(Peer to Peer)作为年轻而又古老的技术,在资源共享和协同协作方面有着崭新的应用,目前已经成为Internet一个新的发展起点。但是该技术在计算机网络安全尤其是在信任管理和访问控制等方面存在着严重问题,P2P网络的访问控制就是这诸多问题中的一个难点。 传统的访问控制都是基于身份认证的,但是P2P网络的特性决定了在P2P环境下身份认证的不现实性,因此在P2P环境下基于PKI(Public Key Infrastructure)证书管理的访问控制机制不能得到很好的应用。 针对P2P的网络应用环境,本文构建了一种不同于传统访问控制的模型,这个模型采用现有的信任评价体制对P2P节点进行信任评价,并依赖评价结果对P2P节点进行信任域的划分,然后结合RBAC(Role based access control)的访问控制模型,将每个信任域指派到一类角色,最后对角色进行信任授权,从而完成用户请求到角色授权的整个过程。这个过程所使用的算法和方法简洁可行,能够实现信任管理和访问控制的完整结合。 论文首先阐述了P2P网络的基本原理和存在的安全问题,并就其安全问题中的访问控制问题提出了基于信任域和RBAC结合的信任授权模型的思想。该模型弥补了传统方式下无法将信任管理和访问控制相结合的不足,使得从信任管理到访问控制的实现简单可行。该模型可以集成到各种P2P应用中,其访问控制策略也非常灵活和实用;其次,设计了信任模型的基本框架,定义了信任域及其变迁规则;设计了整个访问控制模型的框架、各个组成部分和每个部分的结构及功能;设计了授权证书和角色证书以及模型的工作流程;最后,对模型进行了分析和仿真。
【学位授予单位】:西北师范大学
【学位级别】:硕士
【学位授予年份】:2006
【分类号】:TP393.08

手机知网App
【引证文献】
中国硕士学位论文全文数据库 前4条
1 于永胜;卫星网络管理中接入及访问控制机制研究[D];沈阳理工大学;2010年
2 王君;面向流媒体的应用层组播网的信任模型研究[D];东华大学;2011年
3 余振;混合P2P环境下基于角色的动态访问控制研究[D];西安电子科技大学;2010年
4 李红岩;一种改进型的P2P网络混合信任模型研究[D];大连海事大学;2010年
【参考文献】
中国期刊全文数据库 前3条
1 陈姝,方滨兴,周勇林;P2P技术的研究与应用[J];计算机工程与应用;2002年13期
2 唐文,陈钟;基于模糊集合理论的主观信任管理模型研究[J];软件学报;2003年08期
3 乐光学,李仁发,周祖德;基于Region多层结构P2P计算网络模型[J];软件学报;2005年06期
【共引文献】
中国期刊全文数据库 前10条
1 陈正权;;VPN技术在国税网上申报系统中的应用研究[J];安徽电子信息职业技术学院学报;2008年06期
2 付永平;赵银亮;任秦安;钟生海;付争方;;基于公钥基础设施的园区网络安全系统设计与实现[J];安康师专学报;2006年01期
3 王精明;;基于JXTA的分布式系统的研究和实现[J];安徽科技学院学报;2006年05期
4 张瑜;费文晓;余波;;基于PKI的数字证书[J];兵工自动化;2006年04期
5 王勇;代桂平;侯亚荣;方娟;毛国君;;基于模糊逻辑的群体信任模型[J];北京工业大学学报;2010年07期
6 王勇;代桂平;侯亚荣;任兴田;;基于模糊逻辑的组合服务信任度评估方法[J];北京工业大学学报;2010年12期
7 刘玉龙,曹元大;分布网络环境主观信任模型研究[J];北京理工大学学报;2005年06期
8 侍伟敏;高海英;;一种高效的域间证书路径构建算法[J];北京邮电大学学报;2006年05期
9 李佳伦;谷利泽;杨义先;;一种新的P2P网络的信任管理模型[J];北京邮电大学学报;2009年02期
10 侯红霞;;基于数字签名的动态口令认证系统设计[J];保密科学技术;2012年02期
中国重要会议论文全文数据库 前10条
1 鲁洪成;陈信祥;;PKI技术在OA系统中的应用[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
2 胡远锋;;数字签名原理浅析及其在网上银行的应用[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
3 林燕;姚青;;P2P中基于移动Agent的信息发现技术的研究[A];第11届全国计算机在现代科学技术领域应用学术会议论文集[C];2003年
4 李林;李陶深;葛志辉;廖其耀;;制造网格下的信任机制研究[A];广西计算机学会2009年年会论文集[C];2009年
5 巩慧韬;;Web服务在集控综合数据平台中的应用与问题[A];中国水力发电工程学会信息化专委会2008年学术交流会论文集[C];2008年
6 巩慧韬;;澜沧江水电集控中心信息系统构建及其安全策略[A];中国水力发电工程学会信息化专委会2009年学术交流会论文集[C];2009年
7 孙树峰;黄松;;基于混沌的无线安全技术[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
8 任琳;冯军焕;;Manet中基于模糊信任的入侵检测机制[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
9 魏云飞;付徐明;郝林;;基于SSL协议的快速密钥恢复方案[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
10 张晓宇;张勤;酆广增;;IGRS基础协议安全机制分析[A];2007年中国通信学会“移动增值业务与应用”学术年会论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 刘佳;刀片PC安全管理系统的设计与实现[D];解放军信息工程大学;2007年
2 杨兴凯;政府组织间信息共享信任机制与测度方法研究[D];大连理工大学;2011年
3 王小燕;基于模糊评价的网络银行顾客信任度量方法研究[D];暨南大学;2011年
4 林冠洲;网络流量识别关键技术研究[D];北京邮电大学;2011年
5 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年
6 冯景瑜;开放式P2P网络环境下的信任管理技术研究[D];西安电子科技大学;2011年
7 孙兵;物流领域若干关键问题研究[D];天津大学;2010年
8 彭淑芬;基于信任的网络交互模式建立的模型和方法的研究[D];北京工业大学;2011年
9 姬晓波;网格系统中动态故障检测和处理问题研究[D];重庆大学;2011年
10 鲍翊平;P2P环境下演化的信誉系统及其关键技术研究[D];国防科学技术大学;2011年
中国硕士学位论文全文数据库 前10条
1 向楷;软件构件的可信评价及其组装方法的研究[D];大连理工大学;2010年
2 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年
3 杨帆;高校公共信息管理系统基于单点登录的统一认证技术设计与研究[D];华东师范大学;2010年
4 张亮;基于数字签名技术的电子公文交换系统的设计与实现[D];华东师范大学;2010年
5 吴博;基于数字水印和数字签名的电子印章的研究[D];沈阳理工大学;2010年
6 张锦蜀;军工企业信息网络系统安全的研究和解决方案[D];电子科技大学;2010年
7 江百林;基于P2P的流媒体远程教学系统的设计与实现[D];电子科技大学;2010年
8 俞海;PKI在高校校园网安全中的研究与应用[D];电子科技大学;2010年
9 张鹏;异构无线融合网络接入选择算法研究[D];解放军信息工程大学;2009年
10 李文逍;基于Java RMI的广域分布式系统监控技术的研究与应用[D];浙江大学;2011年
【同被引文献】
中国期刊全文数据库 前10条
1 谭玲丽;周双娥;;基于信任度的P2P信任机制[J];电脑知识与技术;2010年01期
2 齐旻鹏;朱红雪;;P2P网络的安全分析[J];电信技术;2009年06期
3 周贤伟;刘晓娟;;卫星通信中媒体接入控制协议的研究[J];电子测量技术;2007年07期
4 陈锐;数字签名技术及其应用[J];广西通信技术;2004年04期
5 秦建丰;郝黎明;薛质;;WAPI安全接入过程的形式化验证[J];信息技术;2006年01期
6 肖宝亮;顾春华;高小伍;陈德庆;;基于分级角色的访问控制[J];华东理工大学学报(自然科学版);2006年11期
7 唐文,胡建斌,陈钟;基于模糊逻辑的主观信任管理模型研究[J];计算机研究与发展;2005年10期
8 张联峰,刘乃安,钱秀槟,张玉清;综述:对等网(P2P)技术[J];计算机工程与应用;2003年12期
9 汪进,杨新,刘晓松;一种新型的网格行为信任模型[J];计算机工程与应用;2003年21期
10 田立勤;冀铁果;林闯;杨扬;;一种基于用户行为信任的动态角色访问控制[J];计算机工程与应用;2008年19期
中国博士学位论文全文数据库 前3条
1 窦文;信任敏感的P2P拓扑构造及其相关技术研究[D];国防科学技术大学;2003年
2 张书钦;对等网络中信任管理研究[D];哈尔滨工程大学;2005年
3 黄英君;空间综合信息网络管理关键技术研究与仿真[D];国防科学技术大学;2006年
中国硕士学位论文全文数据库 前10条
1 杜瑾珺;P2P电子商务信任模型研究[D];重庆大学;2006年
2 李路明;P2P网基于声望信任模型若干关键问题的实现研究[D];西北工业大学;2007年
3 张亮;网格安全中信任关系以及访问控制的研究[D];合肥工业大学;2007年
4 杨权;基于信任的自适应P2P拓扑构造研究[D];南昌大学;2007年
5 葛慧娟;军用VSAT网络管理研究及设计[D];西安电子科技大学;2008年
6 贺秦禄;基于P2P网络安全信任机制的研究[D];西安建筑科技大学;2008年
7 刘见;P2P网络查找算法的研究及Chord算法的改进[D];华中科技大学;2007年
8 付秋林;P2P环境下的信任模型研究[D];重庆大学;2008年
9 陈小天;P2P网络动态信任模型的研究[D];哈尔滨工程大学;2009年
10 黄宏涛;P2P信任模型关键技术研究[D];哈尔滨工程大学;2009年
【二级引证文献】
中国硕士学位论文全文数据库 前2条
1 吴俊丰;基于信任模式的P2P超级节点选取机制研究[D];湖北工业大学;2012年
2 王慧;一种综合的P2P电子商务信任模型[D];中国计量学院;2012年
【二级参考文献】
中国期刊全文数据库 前1条
1 徐锋,吕建;Web安全中的信任管理研究与进展[J];软件学报;2002年11期
【相似文献】
中国期刊全文数据库 前10条
1 王宏林;朱艳琴;;信任管理在P2P网络资源发现中的应用研究[J];微电子学与计算机;2008年09期
2 周迪民;段国云;;基于ACL控制校园网P2SP下载流量的研究与实现[J];计算机系统应用;2010年10期
3 谢大吉;;网络管理中访问控制列表应用探讨[J];中国科技信息;2011年02期
4 李州;;关于P2P软件对局域网的影响[J];电脑知识与技术;2010年21期
5 张国治;党小超;魏伟一;;基于信任域的P2P访问控制模型研究[J];计算机技术与发展;2006年08期
6 张国治;党小超;;P2P环境下访问控制模型的研究[J];甘肃科技;2006年02期
7 胡和平;黄保华;姚寒冰;卢正鼎;李瑞轩;;P2P环境下局部可信度的神经网络识别方法[J];小型微型计算机系统;2006年08期
8 李健;胡峰松;黄晗文;杨幸;;P2P网络信任模型研究[J];计算技术与自动化;2009年02期
9 武金虎;王昌龙;李飞;;基于P2P网络的信誉模型研究[J];科技信息;2010年16期
10 刘思凤;贾金原;;基于信任域的网格安全研究[J];计算机应用与软件;2007年02期
中国重要会议论文全文数据库 前10条
1 王宏林;朱艳琴;;信任管理在P2P网络资源发现中的应用研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
2 王玥;孙斌;;一种基于跨层信任证书群组管理机制的可信P2P文件共享业务节点选择方法[A];2011年全国通信安全学术会议论文集[C];2011年
3 袁野;王国仁;张莹;;P2P环境下度量空间中的相似查询处理[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
4 李钧;王新;;P2P存储网络中的冗余维持[A];第15届全国信息存储技术学术会议论文集[C];2008年
5 徐陈锋;奚宏生;江琦;殷保群;;一类分层非结构化P2P系统的随机优化[A];第二十六届中国控制会议论文集[C];2007年
6 唐晨;孙立峰;杨士强;;基于减小切换延迟的P2P流媒体服务器带宽分配研究[A];第六届和谐人机环境联合学术会议(HHME2010)、第19届全国多媒体学术会议(NCMT2010)、第6届全国人机交互学术会议(CHCI2010)、第5届全国普适计算学术会议(PCC2010)论文集[C];2010年
7 张建标;张涛;;一种基于流量行为的P2P协议识别方法[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
8 杨艳春;孟祥武;;P2P网络服务环境中的节点相似性度量研究[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
9 张娜娜;;P2P流量识别方法研究[A];江苏省电子学会2010年学术年会论文集[C];2010年
10 蔡文渊;夏添;徐林昊;钱卫宁;周水庚;周傲英;;P2P环境下的视图选择[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
中国重要报纸全文数据库 前10条
1 记者 朱周;昆明P2P信贷探秘[N];昆明日报;2011年
2 本报记者 陈嘉颂;P2P:生存还是死亡[N];电脑报;2002年
3 本报记者 李彦赤;国内P2P信贷热潮再探[N];中国城乡金融报;2011年
4 张京;用信任管理赢得员工信任[N];安徽经济报;2006年
5 章小琴;用信任管理赢得员工信任[N];工人日报;2006年
6 农总行农户金融部 黄迈;P2P小额信贷机制创新及面临问题[N];中国城乡金融报;2009年
7 申海平;信任也是一种管理[N];上海科技报;2007年
8 本报记者 杨庆广;P2P破解移动互联网流量激增难题[N];中国电子报;2009年
9 邓海平;信任也是一种管理[N];中国花卉报;2006年
10 马莉 撰稿;P2P突破传统网络模式新鲜出炉[N];国际经贸消息;2000年
中国博士学位论文全文数据库 前10条
1 冯景瑜;开放式P2P网络环境下的信任管理技术研究[D];西安电子科技大学;2011年
2 苗丰满;基于格的跨信任域认证联盟关键技术研究[D];兰州理工大学;2011年
3 马小龙;信任管理中动态信任传递方法的关键技术研究[D];北京邮电大学;2010年
4 王小峰;信任管理的策略表示与量化模型研究[D];国防科学技术大学;2009年
5 刘佳琦;移动P2P覆盖网拓扑结构及节点合作保障机制研究[D];中南大学;2012年
6 贾兆庆;非结构化P2P中搜索算法及信任机制研究[D];上海交通大学;2008年
7 曾帅;普适计算环境下的信任管理研究[D];北京邮电大学;2011年
8 李世群;普适计算中的安全问题研究[D];上海交通大学;2007年
9 余杰;P2P网络测量与安全关键技术研究[D];国防科学技术大学;2010年
10 杜薇;面向分布式开放环境的信任管理机制及其应用研究[D];华中科技大学;2011年
中国硕士学位论文全文数据库 前10条
1 杨爱华;P2P电子商务信任管理机制研究[D];山东师范大学;2010年
2 吴建荣;基于模糊理论的P2P信任管理机制研究与实现[D];暨南大学;2010年
3 张国治;P2P环境下基于信任域划分的访问控制模型研究[D];西北师范大学;2006年
4 刘红刚;P2P模糊信任模型中的隶属度预测和权重分配研究[D];西安电子科技大学;2009年
5 孙丽丽;基于语义和信任的超节点P2P网络模型及其搜索算法[D];中南大学;2008年
6 刘倩;基于感知风险的P2P信任模型研究[D];河北大学;2009年
7 王彬彦;P2P网络中信任模型的分析与设计[D];北京邮电大学;2010年
8 曾婷;基于资源群组的P2P信任模型中精英节点更新机制研究[D];西南大学;2010年
9 刘子良;基于P2P网络的分离声誉系统模型[D];华东师范大学;2009年
10 翟博;基于P2P的分布式PKI模型及在即时通信中的应用[D];北京邮电大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026