收藏本站
《国防科学技术大学》 2007年
收藏 | 手机打开
二维码
手机客户端打开本文

基于信任管理系统的点对点网络安全问题研究

张德华  
【摘要】: 点对点网络安全问题研究对于点对点网络的应用具有至关重要的意义。点对点网络具有动态、自主和离散的特点。这些特点使得点对点网络的安全解决方案面临新的挑战,一些传统的安全机制不再适用于点对点网络。为此本文从点对点网络的信任管理系统入于研究点对点网络的安全问题,这些研究包括四方面的内容:如何从点对点网络的安全需求定义出点对点网络的信任关系,如何增加信任管理系统表达能力以适应点对点网络的特点,如何实现点对点网络信任关系可证明分析,如何在点对点网络环境下实现和应用信任管理系统。 本文对点对点网络安全问题的研究从网络攻击和网络应用安全需求两方面入手,分析出目前点对点网络存在网络攻击的本质原因,它和安全需求一样都与信任关系的确立有关。本文分析了为解决点对点网络安全问题,引入信任管理系统的必要性。并根据安全需求,给出了点对点网络的信任关系定义。 本文重点研究了信任管理系统的设计实现和应用,提出了基于SPKI扩展的信任管理系统——ExSPKI系统。本文详细定义了ExSPKI的证书结构,信任关系描述和系统的执行机构。ExSPKI系统定义了强命名的操作,该操作修正了SPKI系统关于复合命名的安全隐患;ExSPKI引入了操作请求和操作响应的标准形式,它使ExSPKI可以统一的处理与信任管理相关的证书数据,提高了ExSPKI的实用性,并且为ExSPKI的形式化分析提供了便利。ExSPKI在授权和委托证书中增加了条件域,该域增强了ExSPKI的灵活性和描述能力。 为了更为深入理解ExSPKI系统和对信任关系进行形式化分析,我们给出了ExSPKI基于模态逻辑的语义分析,重点是定义了限定委托的逻辑谓词和语义,并且针对Abadi研究中存在的不足提出了新的命名语义。我们设计了ExSPKI的逻辑系统,并基于该逻辑系统对ExSPKI进行了逻辑重建。通过对逻辑系统正确性的证明和对ExSPKI推理规则为逻辑系统定理的证明,保证了信任关系形式化分析的正确性。 基于ExSPKI系统,本文提出了点对点网络的安全路由协议SRP2P和点对点网络安全结构SAP2P。为了便于以上协议和结构的实现和对网络系统进行信任关系的形式化逻辑分析,我们首先设计了安全管道协议。安全管道协议提供了消息和ExSPKI证书的安全传递管道,并且它使管道两端密钥所发布的ExSPKI证书得到确认,基于这一结果可以在形式化分析时,直接引用证书的内容。 安全路由协议SRP2P使用ExSPKI所提供的信任关系定义和信任管理服务,对参与路由协议的节点资格进行审核,并在路由信息传递时发送资格证书,从而保证了路由信息的传递是在可信的对等点之间进行的。 为了满足点对点网络应用的需要本文设计了新的安全结构SAP2P。该结构引入用户代理的概念,把用户与实际运行的系统隔开,适合了点对点网络动态、自主的特点。在系统中,由用户代理完成相关的操作,减少了用户信息的暴露和密钥的使用。通过SAP2P提供的一组基于ExSPKI的协议,可以保证认证和资源访问控制符合信任关系的约束。 为了验证ExSPKI系统的有效性和执行效率,本文在JAVA环境下基于RMI接口和SSL协议实现了ExSPKI应用实例,其中RMI接口提供通信网支持,SSL提供安全管道支持。通过该实例,我们验证了ExSPKI的有效性,实验结果也表明证明序列缓冲技术可以提高ExSPKI的执行效率。同时本文还实现了JXTA平台上的SRP2P和SAP2P应用实例。 本文的研究成果推进了信任管理系统的研究,并对点对点网络安全性的增强和点对点网络应用的实际开发提供有益的借鉴。
【学位授予单位】:国防科学技术大学
【学位级别】:博士
【学位授予年份】:2007
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前6条
1 蒋兴浩,万晨妍,陈抗生;利用SPKI委托证书实现分布式访问控制[J];电讯技术;2002年01期
2 李祖鹏,赵修斌,黄道颖,庄雷,黄建华;Peer-to-Peer网络中安全对等组的实现[J];计算机工程与应用;2003年24期
3 董光宇,卿斯汉,刘克龙;带时间特性的角色授权约束[J];软件学报;2002年08期
4 徐锋,吕建;Web安全中的信任管理研究与进展[J];软件学报;2002年11期
5 石文昌,孙玉芳;多级安全性政策的历史敏感性[J];软件学报;2003年01期
6 黄建,卿斯汉,温红子;带时间特性的角色访问控制[J];软件学报;2003年11期
【共引文献】
中国期刊全文数据库 前10条
1 李锋;王喜成;;我国C2C电子商务模式的发展现状及对策分析[J];安徽农业科学;2006年20期
2 唐为民;彭双和;韩臻;沈昌祥;;一种基于角色的强制访问控制模型[J];北京交通大学学报;2010年02期
3 邱洪君;刘际明;钟宁;黄佳进;;信任对服务网络性能的影响[J];北京工业大学学报;2011年04期
4 刘玉龙,曹元大;分布网络环境主观信任模型研究[J];北京理工大学学报;2005年06期
5 何永明;透过“淘宝网”来谈中国C2C网站的存在与发展[J];北京联合大学学报(自然科学版);2005年02期
6 刘智;邹枝玲;;基于时态信息的RBAC建模研究[J];重庆师范大学学报(自然科学版);2009年03期
7 杨昌,陈晓林,刘洪基;Keynote trustmanagement及其在主动网络中的应用[J];楚雄师范学院学报;2004年06期
8 于万钧;苏畅;刘杰;樊志华;;基于任务和角色访问控制模型分析与研究[J];东北电力大学学报;2006年04期
9 谭良,罗讯,周明天;动态多级安全系统安全标记的格模型[J];电子科技大学学报;2004年04期
10 周泽兵;窦华成;;GIS中空间相关的动态角色控制[J];地理与地理信息科学;2006年04期
中国重要会议论文全文数据库 前6条
1 罗飞;邵堃;刘宗田;;基于混合分布的直接信任模型研究[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
2 衣俊艳;杨刚;曾广周;王晓琳;;实现RBAC+PKI权限管理的过渡方案[A];’2004计算机应用技术交流会议论文集[C];2004年
3 万仲保;吴军;;基于角色访问控制组件的设计与实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
4 穆海冰;刘云;;一种智能交通系统信息的动态时效访问控制模型研究[A];可持续发展的中国交通——2005全国博士生学术论坛(交通运输工程学科)论文集(下册)[C];2005年
5 石文昌;;操作系统安全的课程设计与教学[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
6 袁中兰;夏光升;李小标;代战峰;;RBAC中的用户激活约束研究[A];全国网络与信息安全技术研讨会论文集(下册)[C];2007年
中国博士学位论文全文数据库 前10条
1 陈溪源;基于角色的访问控制在分布式环境下应用的关键问题研究[D];浙江大学;2010年
2 邹华;NGN业务跨域互操作访问控制研究[D];北京邮电大学;2010年
3 曾帅;普适计算环境下的信任管理研究[D];北京邮电大学;2011年
4 范艳芳;重要信息系统强制访问控制模型研究[D];北京交通大学;2011年
5 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
6 冯景瑜;开放式P2P网络环境下的信任管理技术研究[D];西安电子科技大学;2011年
7 王立松;基于资源的访问控制理论与应用研究[D];南京航空航天大学;2010年
8 吴庆波;基于虚拟机的可信操作系统关键技术及应用研究[D];国防科学技术大学;2010年
9 杜薇;面向分布式开放环境的信任管理机制及其应用研究[D];华中科技大学;2011年
10 邓勇;数据网格安全若干关键技术研究[D];南京邮电大学;2011年
中国硕士学位论文全文数据库 前10条
1 赵甜;基于最优竞胜标的网格资源市场优化研究[D];郑州大学;2010年
2 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年
3 田向;学生公寓系统安全可行性研究[D];中国海洋大学;2010年
4 贾峰;支持QoS和信任度的Web服务选择研究[D];湖南工业大学;2010年
5 查宗旬;基于任务和角色的工作流访问控制模型的研究及实现[D];南昌大学;2010年
6 胡尧;基于角色访问控制技术的党务系统的设计与实现[D];南昌大学;2010年
7 刘爱萍;制造业流程管理平台中的权限控制的研究与实现[D];电子科技大学;2010年
8 师伟平;指挥中心安全防护系统的研究与设计[D];解放军信息工程大学;2010年
9 王莹;基于信任的Web服务访问控制模型研究[D];山东师范大学;2011年
10 杨晶;面向服务计算的动态访问控制模型研究[D];山东师范大学;2011年
【二级参考文献】
中国期刊全文数据库 前3条
1 石文昌 ,孙玉芳 ,梁洪亮 ,张相锋 ,赵庆松 ,单智勇;安全Linux内核安全功能的设计与实现[J];计算机研究与发展;2001年10期
2 石文昌 ,孙玉芳 ,梁洪亮;经典BLP安全公理的一种适应性标记实施方法及其正确性[J];计算机研究与发展;2001年11期
3 董光宇,卿斯汉,刘克龙;带时间特性的角色授权约束[J];软件学报;2002年08期
【相似文献】
中国期刊全文数据库 前10条
1 赵鹏,李之棠;网络攻击防御的研究分析[J];计算机安全;2003年04期
2 王新志,刘克胜;基于缓冲区溢出的网络攻击及防护技术[J];网络安全技术与应用;2003年03期
3 谭相柱;黄艳华;;计算机网络漏洞浅析及安全防护[J];网络安全技术与应用;2006年01期
4 程拥军;;浅谈入侵检测技术[J];湖南冶金职业技术学院学报;2006年03期
5 庄小妹;;计算机网络攻击和防范技术初探[J];科技资讯;2007年05期
6 赵伟艇;杨照峰;;基于入侵检测技术的网络安全研究[J];网络安全技术与应用;2007年08期
7 孙剑;;浅谈计算机网络安全与防范措施[J];黑龙江科技信息;2007年24期
8 闫冬;;两类新目标将成未来攻击对象——TippingPoing介绍顶级安全威胁并提供安全建议[J];每周电脑报;2008年09期
9 张月;李立现;;黑客技术在计算机发展过程中的可利用性[J];福建电脑;2008年09期
10 刘满意;;浅谈计算机网络安全及防范技术[J];科技情报开发与经济;2009年05期
中国重要会议论文全文数据库 前10条
1 刘宝旭;曹爱娟;许榕生;于传松;;网络攻击转移防护系统的研究与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
2 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
3 林滢;尹刚;刘涛;陈曾平;叶彩虹;;KeyNote信任管理系统及其在IPsec中的应用研究[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
4 石小英;;常见网络安全问题与网络安全建设[A];网络安全技术的开发应用学术会议论文集[C];2002年
5 王建平;;关于假话的逻辑分析[A];逻辑今探——中国逻辑学会第五次代表大会暨学术讨论会论文集[C];1996年
6 林济萍;;论中有驳,驳中有论——“《季氏将伐颛臾》的逻辑分析”[A];逻辑研究文集——中国逻辑学会第六次代表大会暨学术讨论会论文集[C];2000年
7 胡荣强;季玲莉;邱国廷;罗瑜;;多传感器数据的逻辑分析[A];第二届全国信息获取与处理学术会议论文集[C];2004年
8 马琳;戴晓飞;;入侵检测系统综述[A];中国计量协会冶金分会2007年会论文集[C];2007年
9 刘晖;;科研人员上网与信息安全防范技术研究初探[A];2008年福建省科协第八届学术年会农业分会场论文集[C];2008年
10 塔依尔;;浅谈网络安全[A];第六届全国计算机应用联合学术会议论文集[C];2002年
中国重要报纸全文数据库 前10条
1 本报记者 陈永杰 吕择;内地玩家遭遇“赔偿难”[N];北京科技报;2011年
2 屈丽丽;遭遇网络攻击:包容还是追究?[N];中国经营报;2006年
3 常丽君;美提出以主动防御应对网络攻击[N];科技日报;2011年
4 作者:Nathan Ashelman;如何防止基于ICMP的网络攻击[N];网络世界;2003年
5 高岚;垃圾、病毒一起防[N];中国计算机报;2003年
6 李 冰;网络攻击的六大趋势[N];网络世界;2002年
7 凡晓芝;应对缓慢而低调的网络攻击[N];计算机世界;2006年
8 边歆;越主动越安全[N];网络世界;2006年
9 赵传衡;“网袭”美国或遭武力还击[N];国防时报;2011年
10 宰飞;“贼喊捉贼”[N];解放日报;2011年
中国博士学位论文全文数据库 前10条
1 张德华;基于信任管理系统的点对点网络安全问题研究[D];国防科学技术大学;2007年
2 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
3 杨铭熙;移动自组网安全路由技术的研究[D];武汉理工大学;2007年
4 洪亮;移动自组网路由安全性研究[D];华中科技大学;2006年
5 张聚伟;无线传感器网络安全体系研究[D];天津大学;2008年
6 张建民;智能建筑中无线传感器网络安全研究[D];华中科技大学;2007年
7 于珏;基于Ad hoc技术的家庭网络及其安全性研究[D];哈尔滨工业大学;2008年
8 王非;自组织网络信誉模型及其应用研究[D];华中科技大学;2008年
9 洪轶男;中国社会保障制度对城镇居民储蓄影响研究[D];辽宁大学;2009年
10 黄清元;移动自组网可信安全路由技术研究[D];国防科学技术大学;2008年
中国硕士学位论文全文数据库 前10条
1 李艳;基于T-G保护系统的网络攻击与评价模型研究[D];西安建筑科技大学;2010年
2 程凯歌;基于攻击图和Petri网的网络攻击模型研究[D];西安建筑科技大学;2010年
3 马斌;智能入侵模拟系统[D];武汉理工大学;2004年
4 胡尊美;DDoS攻击防范技术研究[D];曲阜师范大学;2006年
5 谢丽静;地域通信网对抗技术研究[D];西安电子科技大学;2008年
6 是灏;基于专家知识的网络攻击图生成方法[D];上海交通大学;2011年
7 郎良;网络攻击分类描述与典型攻击对策研究[D];西安电子科技大学;2004年
8 周大;网络漏洞扫描系统的设计及实现[D];成都理工大学;2005年
9 董艳;层次分析法在合理选择网络攻击时间中的应用[D];电子科技大学;2005年
10 石昌文;基于记忆原理的Web安全预警研究[D];西安建筑科技大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026