收藏本站
《中国科学院研究生院(计算技术研究所)》 2006年
收藏 | 手机打开
二维码
手机客户端打开本文

网格计算中信任模型及其应用研究

王东安  
【摘要】: 网格技术的出现,使得对用户管理已经不再是集中的、封闭的、可控的管理方式。网格系统面对各种威胁,包括来自系统外部的威胁和内部的威胁。传统计算机安全研究的主要内容都是针对外部威胁,即通过密码技术抵御外部入侵,提高系统安全性。然而,针对内部威胁,传统方法却显得束手无策。这样就需要对用户在网格环境下行为进行评价,反映出该用户网络行为的可信程度。本文研究如何在网格计算中建立信任模型,来排除内部恶意节点,提高系统的安全可靠程度。 本论文的主要研究成果如下: 1)提出以自治管理域为单位的层次式的信任模型。该模型给出网格环境下信任的定义。根据信任定义,详细分析了信任具有不对称、传递、动态变化等属性。以自治域为单位的层次式信任模型满足网格环境对信任的需求,符合信任关系计算。同时详细描述了信任模型的行为信任和身份信任,形式化表达了信任关系网络。该模型具有计算复杂度低,可扩充性强,各个管理域自治的特点。 2)提出了一种信任评估模型来描述域间直接信任关系及对域内成员信任评估。针对域间直接信任关系,提出了基于Bayesian理论的直接信任度计算算法(Bayesian Theory-Based Direct Trust Evaluation Algorithm,BTBDTE算法)。BTBDTE算法具有以下特点:当达到较高信任度时,增加缓慢;当有负面评价时,与同样情况下获得的正面评价相比,信任度的降低幅度大于信任度增加幅度。BTBDTE算法比较符合信任的变化规律。但是BTBDTE算法的缺点是不能够即时的反映当前主体信任变化情况。对此,本文又改进了BTBDTE算法。改进后的算法不仅能够具有BTBDTE算法的特点,同时更能够反映当前主体可信程度。针对域内成员信任评估,给出计算域内成员的信任度方法。 3)提出一种信誉度模型来计算域节点可信程度的相对排名。信誉度的计算过程也是信任关系的推导过程。首先基于“信誉高的域所推荐的域具有较高的信誉;以及被多个域推荐的域也具有较高的信誉”这一思想,给出了从直接信任关系到推荐信任关系的转换公式。根据推荐信任关系,给出域节点信誉度的计算方法,即求推荐信任关系矩阵最大特征值的特征向量,并证明了计算信誉度收敛的必然性。给出了计算信誉度的分布式算法,并对其进行改进,加速了计算收敛速度。另外,对分布式算法的安全性进行分析,设计了基于Chord网络结构的安全分布式算法。针对协同作弊问题,设计了评价数据传输协议(EDTP),有效地抑止了夸大和诋毁的威胁。 4)提出了基于信任度的访问控制机制。基于信任度的访问控制机制包含服务选择策略和请求竞争策略两类访问控制策略。服务选择策略和请求竞争策略使网格用户合理使用资源,排除浪费资源的恶意用户。同时这种策略的应用为那些信誉好的资源提供者提供了更多使用资源的机会。提出具有软硬两种状态的Ticket机制以便合理使用资源。
【学位授予单位】:中国科学院研究生院(计算技术研究所)
【学位级别】:博士
【学位授予年份】:2006
【分类号】:TP393.08

手机知网App
【引证文献】
中国博士学位论文全文数据库 前1条
1 董雷;虚拟物流企业合作关系问题研究[D];北京交通大学;2008年
中国硕士学位论文全文数据库 前1条
1 吴国安;网格环境下基于行为的双层信任模型的研究[D];解放军信息工程大学;2007年
【参考文献】
中国期刊全文数据库 前1条
1 窦文,王怀民,贾焰,邹鹏;构造基于推荐的Peer-to-Peer环境下的Trust模型[J];软件学报;2004年04期
【共引文献】
中国期刊全文数据库 前10条
1 李锋;王喜成;;我国C2C电子商务模式的发展现状及对策分析[J];安徽农业科学;2006年20期
2 刘玉龙,曹元大;分布网络环境主观信任模型研究[J];北京理工大学学报;2005年06期
3 何永明;透过“淘宝网”来谈中国C2C网站的存在与发展[J];北京联合大学学报;2005年02期
4 王丁,杨德华;C2C交易信任管理机制探讨[J];电脑开发与应用;2004年03期
5 傅莉;;信任度评估模型在网上医院安全中的应用研究[J];电脑知识与技术;2006年14期
6 刘洪燕;张鹏飞;;Web服务提供方安全模型的分析与设计[J];电子科技;2006年10期
7 田慧蓉;邹仕洪;王文东;程时端;;P2P网络层次化信任模型[J];电子与信息学报;2007年11期
8 朱艳;丁志强;朱永新;;C2C电子商务模式下的诚信危机[J];华东经济管理;2007年02期
9 张书钦,杨永田;对等系统中信任管理模型的设计[J];哈尔滨工程大学学报;2005年04期
10 张书钦;杨永田;;对等网络中基于模糊集的信任和声望模型[J];哈尔滨工程大学学报;2005年06期
中国重要会议论文全文数据库 前1条
1 余智华;;Peer-to-Peer网络中的信任模型与恶意行为分析[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
中国博士学位论文全文数据库 前10条
1 陈珂;开放式环境下敏感数据安全的关键技术研究[D];浙江大学;2007年
2 韩伟力;分布式环境下的约束访问控制技术研究[D];浙江大学;2003年
3 杨静;面向远程教学系统的TSC对等资源管理模型及实现技术研究[D];华东师范大学;2005年
4 袁时金;信任管理关键技术研究[D];复旦大学;2005年
5 张书钦;对等网络中信任管理研究[D];哈尔滨工程大学;2005年
6 李季;网格资源定位和任务调度的研究[D];重庆大学;2005年
7 张仕斌;模糊信任模型及国家级PKI体系的研究[D];西南交通大学;2006年
8 黄辰林;动态信任关系建模和管理技术研究[D];国防科学技术大学;2005年
9 李东升;基于对等模式的资源定位技术研究[D];国防科学技术大学;2005年
10 刘士军;制造网格架构与制造资源协同管理技术研究[D];山东大学;2006年
中国硕士学位论文全文数据库 前10条
1 王杰文;企业级网络中数据完整性保护研究[D];湖南大学;2005年
2 李忠文;城市交通领域软件构件的协同工作研究[D];大连理工大学;2005年
3 陈华勇;信任计算模型及其在公钥基础设施(PKI)中的应用研究[D];湖南大学;2003年
4 姜学明;Agent合作过程中的信任问题研究[D];天津大学;2004年
5 程男男;信任管理中的模型设计和安全性分析[D];西安电子科技大学;2005年
6 李连伟;地理信息交换共享系统研究与开发[D];华东师范大学;2005年
7 门涛;P2P网络信誉评价体系的设计[D];电子科技大学;2005年
8 陈璐;P2P网信任管理技术研究[D];南京理工大学;2005年
9 张岚;分布式环境下基于部分角色的转授权模型的研究[D];湖南大学;2005年
10 王列;分布式环境中基于服务器的证书路径处理的研究[D];湖南大学;2005年
【同被引文献】
中国期刊全文数据库 前10条
1 张书钦,杨永田;对等系统中信任管理模型的设计[J];哈尔滨工程大学学报;2005年04期
2 仵格娟;Internet搜索引擎概述及其未来发展[J];情报杂志;2002年09期
3 朴春慧;安静;方美琪;;C2C电子商务网站信用评价模型及算法研究[J];情报杂志;2007年08期
4 黄水灵;产业集群与我国汽车产业[J];北京汽车;2004年03期
5 魏旭;;东北老工业基地体制机制变迁中的路径依赖与锁定效应分析[J];商业研究;2006年23期
6 魏旭,赵桂杰;基于集群式创新的东北老工业基地产业升级模式[J];当代经济研究;2004年09期
7 刘友金,黄鲁成;产业群集的区域创新优势与我国高新区的发展[J];中国工业经济;2001年02期
8 易余胤,盛昭瀚,肖条军;企业自主创新、模仿创新行为与市场结构的演化研究[J];管理工程学报;2005年01期
9 陶海青,金雪军;技术创新的演化趋势[J];管理世界;2002年02期
10 陈劲;谢芳;贾丽娜;;企业集团内部协同创新机理研究[J];管理学报;2006年06期
中国博士学位论文全文数据库 前10条
1 才华;基于自组织理论的黑龙江省城市系统演化发展研究[D];哈尔滨工程大学;2006年
2 王翔;企业动态能力演化理论和实证研究[D];复旦大学;2006年
3 武小悦;复杂关联系统的可靠性建模与分析[D];中国人民解放军国防科学技术大学;2000年
4 李芳;虚拟物流中心构建的管理理论研究[D];华北电力大学(河北);2004年
5 叶建亮;交易扩展中的信用——一个制度与组织的视角[D];浙江大学;2004年
6 窦文;信任敏感的P2P拓扑构造及其相关技术研究[D];国防科学技术大学;2003年
7 袁时金;信任管理关键技术研究[D];复旦大学;2005年
8 叶鑫;基于角色网络理论的行政审批系统模型及应用研究[D];大连理工大学;2006年
9 张仕斌;模糊信任模型及国家级PKI体系的研究[D];西南交通大学;2006年
10 白春阳;现代社会信任问题研究[D];中国人民大学;2006年
中国硕士学位论文全文数据库 前10条
1 熊先杰;我国政府信息资源共享刍议[D];吉林大学;2004年
2 马珂绛;支持OGSA的网格安全基础设施研究和改进[D];浙江工业大学;2005年
3 刘贵忠;政府服务的公众满意度测评研究[D];湘潭大学;2005年
4 黄斌;对中国五个电子商务市场(网站)如何创造有吸引力价值的研究[D];西南交通大学;2005年
5 李文娟;一种新型的网格信任模型[D];福州大学;2006年
6 崔彦韬;产业集群内企业间信任建立机制研究[D];浙江大学;2006年
7 杨明波;电子政务信息资源共享机制运行的问题与对策探讨[D];西南交通大学;2006年
8 朱成礼;网格计算在机器人机构学中的应用[D];北京邮电大学;2006年
9 周伟;电子政务信息资源共享的保障研究[D];湘潭大学;2006年
10 靳泰戈;网格安全体系结构的研究和设计[D];四川大学;2006年
【二级参考文献】
中国博士学位论文全文数据库 前1条
1 窦文;信任敏感的P2P拓扑构造及其相关技术研究[D];国防科学技术大学;2003年
【相似文献】
中国期刊全文数据库 前10条
1 林东岱;师鸣若;申贵成;;一种宏观网络数据挖掘网格系统[J];计算机应用研究;2008年08期
2 王东安;秦刚;南凯;阎保平;;网格计算中信任管理模型的研究[J];计算机工程;2006年07期
3 韩圣龙;2003年十大热点技术[J];中国计算机用户;2004年01期
4 高远;杨瑞君;蔡康;;基于大规模面向对象分布式系统的安全技术研究[J];电脑与电信;2006年05期
5 贺海武;王宇;;GMRES算法在新型轻量级网格平台XtremWeb上的实现[J];微电子学与计算机;2006年09期
6 高谨;孙敏;;校园信息网格的安全问题的研究与方案[J];电脑知识与技术;2009年23期
7 桂小林,钱德沛;基于Internet的网格计算模型研究[J];西安交通大学学报;2001年10期
8 王铮,吴兵;GridGIS——基于网格计算的地理信息系统[J];计算机工程;2003年04期
9 刘永进,王旭辉;从WWW到GGG时代—第三代Internet应用[J];邯郸师专学报;2003年03期
10 汤宏斌,陶洋;下一代Internet技术——网格计算[J];通信技术;2003年11期
中国重要会议论文全文数据库 前10条
1 李德仁;朱欣焰;龚健雅;;从数字地图到空间信息网格——空间信息多级网格理论思考[A];中国地理信息系统协会第三次代表大会暨第七届年会论文集[C];2003年
2 李珍香;;谈网格计算技术[A];第11届全国计算机在现代科学技术领域应用学术会议论文集[C];2003年
3 高礼强;;如何节约企业的IT投资[A];中国信息协会信息主管(CIO)分会成立大会论文集[C];2004年
4 张建宇;廖唯棨;张行功;邹维;;网络处理器的发展及其在网络安全中的应用[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
5 贺飞;;网络安全实现结构[A];第十三届全国计算机安全技术交流会论文集[C];1998年
6 杜丞香;梁慕慧;;气象网络安全与计算机病毒的防护[A];第27届中国气象学会年会雷达技术开发与应用分会场论文集[C];2010年
7 李伟明;李之棠;;NSL:一种面向网络安全的语言[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
8 赵俊阁;薛丽敏;王晔;;网格计算及应用[A];中国造船工程学会电子技术学术委员会2006学术年会论文集(上册)[C];2006年
9 陈成;岳志伟;;浅谈政府门户网站的网络安全[A];中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C];2009年
10 何旭莉;刘素芹;李兴盛;硕珺;;一个石油应用网格的设计与实现[A];中国通信学会第六届学术年会论文集(中)[C];2009年
中国重要报纸全文数据库 前10条
1 宁川;院士广东造势网格计算[N];中国计算机报;2004年
2 本报记者 孙定;IBM眼中的网格计算与存储[N];计算机世界;2003年
3 ;IT巨头抢滩网格计算[N];中国经营报;2002年
4 本报记者 熊伟;网格计算是否被高估?[N];计算机世界;2002年
5 本报记者 徐莉;网格计算引爆许可证变革[N];网络世界;2004年
6 ;网格计算吸引主流支持者[N];中国计算机报;2002年
7 Michael Miley;网格计算:面向大众的计算技术[N];经济观察报;2004年
8 石爱;NetScreen推出全面的网络安全方案[N];通信产业报;2002年
9 王普勇;网格计算的发展[N];文汇报;2003年
10 记者史晓芳;中小企业应注重网络安全[N];中华工商时报;2003年
中国博士学位论文全文数据库 前10条
1 唐阔;网格计算资源与任务的实时监测预报系统[D];吉林大学;2010年
2 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
3 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
4 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
5 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
6 孟锦;网络安全态势评估与预测关键技术研究[D];南京理工大学;2012年
7 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年
8 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年
9 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
10 马进;加载隐私保护的网络安全综合管理关键技术研究[D];上海交通大学;2012年
中国硕士学位论文全文数据库 前10条
1 刘轰;基于Internet的远程监控系统及研究[D];河海大学;2003年
2 张雷;基于模式匹配的网络入侵检测系统研究[D];西南交通大学;2005年
3 任艳丽;关于不可否认协议中第三方的研究[D];陕西师范大学;2005年
4 汪兴东;基于BP神经网络的智能入侵检测系统的设计与实现[D];电子科技大学;2005年
5 向碧群;基于遗传算法的入侵检测系统研究[D];重庆大学;2005年
6 单长虹;计算机远程控制技术研究[D];武汉大学;2004年
7 徐小龙;遗传算法在智能入侵检测系统中的应用[D];曲阜师范大学;2006年
8 金飞;基于代理的分布式入侵检测系统的分析与设计[D];浙江大学;2006年
9 刘思培;基于移动代理的分布式入侵检测系统的设计与实现[D];吉林大学;2006年
10 雷涛;中小企业的信息网络安全与防护[D];华南理工大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026