收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于IPv6的P2P网络访问控制模型的研究

代战锋  
【摘要】: 对等网(P2P, Peer-to-Peer)已经成为Internet中最重要的应用系统之一。IPv6是下一代互联网的基础,P2P则是新的网络互联模型,二者的结合必定会给P2P的发展提供更大的空间。由于P2P网络技术有着非常广泛的前景和发展空间,现在已成为国内外研究的热点。但是P2P具有分布性、匿名性和动态性的特点,这给P2P网络带来了不合作以及不可靠的服务质量等安全问题。传统的分布式访问控制模型以及信任管理模型并不能很好地适应对等网络环境。因此本文对基于IPv6的P2P环境下的访问控制模型进行了深入研究,研究内容主要包括: (1)提出了一种基于推荐的抗攻击的信任管理模型——RARTrust,它结合了局部信任模型的优点,节点的信任度是由直接信任值、推荐信任值和惩罚值三部分组成。仿真结果表明,RARTrust具有抑制诸如诋毁、合谋欺诈、策略攻击等各类恶意节点攻击的有效性和健壮性,同时能较好的评估P2P网络系统节点的信任度,在开放的P2P网络环境中具有很好的效果。 (2)通过扩展基于角色的访问控制——RBAC模型,引入上下文约束机制,提出了一种基于信任、角色和上下文的访问控制模型——TRCBC,实现了粒度可控,实时变化的授权访问这一目标。TRCBC模型保持了RBAC模型的优点,通过将信任值、上下文约束引入访问控制过程,为P2P网络资源提供更加有效的访问控制。TRCBC模型从运行环境中获取上下文信息,当满足系统所设定的上下文约束且节点信任值大于信任值阈值时,才可以授权访问相应的资源。 (3)设计了IPv6下的新型P2P网络框架。提出了一种轻量级属性证书。用户节点使用这种轻量级证书来证明自己的身份和获得对资源的相关访问控制权限。通过基于XML的安全断言标记语言和可扩展访问控制语言,给出了可伸缩、可扩展的访问控制安全策略描述机制,支持了P2P网络环境固有的分布性、匿名性和动态性的特点。基于该策略描述机制给出了TRCBC模型的实施框架,和现有的P2P网络安全领域的相关研究对比,该策略描述机制具有易扩展的优越性,可实现独立于平台的策略结构化描述。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 张辉;;基于工作组的访问控制模型研究[J];哈尔滨理工大学学报;2011年03期
2 潘春建;林涛;侯自强;;基于IPv6智能节点的弹性重叠网络中间件[J];计算机工程;2006年04期
3 王晶;;IPv6网络环境下的流媒体教学资源共享研究[J];中国电化教育;2008年04期
4 王晶;;IPv6教育城域网资源共建共享模式研究[J];中国教育信息化;2008年10期
5 袁秀丽;;基于IPv6的P2P流媒体技术展望[J];济宁学院学报;2009年03期
6 田小梅;龚静;;IPv6-VPN的构建与安全性分析[J];自动化技术与应用;2008年04期
7 田小梅;胡灿;;基于IPv6的IPsec VPN技术与应用[J];电脑开发与应用;2011年08期
8 刘晨光;秦华;;基于混合式P2P的域名系统中超节点选择策略[J];微计算机信息;2010年09期
9 张国治;;IPv6环境下P2P技术的应用[J];甘肃科技纵横;2006年01期
10 章韵;姚子阳;;IPv4和IPv6下的P2P即时通信[J];现代计算机;2006年12期
11 张旭涛;王荣;;P2P技术发展浅析[J];漯河职业技术学院学报;2006年01期
12 赵贵昉;李真;张学杰;;P2P网络资源共享中基于信誉的访问控制[J];云南大学学报(自然科学版);2007年S2期
13 陈晓虎;新一代Internet协议——IPv6[J];世界科技研究与发展;1996年06期
14 姚若霞;展望Internet新版协议IPV6[J];渭南师范学院学报;2000年S1期
15 魏亮;IPv6标准简介[J];电信工程技术与标准化;2002年05期
16 及时;诺基亚再次展示IPv6领先技术 推动IPv6产业化进程[J];现代电信科技;2002年05期
17 陈彦,卢朝晖,傅光轩;基于多种操作系统构建IPv6试验网的研究与实现[J];计算机工程;2003年20期
18 包东智;IPv6及其在我国发展策略建议[J];当代通信;2003年Z1期
19 郭云飞;国家863计划IPv6技术的发展策略[J];通信世界;2003年27期
20 崔秀玉,王志勇;IPv6技术在移动通信中的应用[J];电力系统通信;2003年12期
中国重要会议论文全文数据库 前10条
1 杜致乐;;一种应用于P2P网络基于角色的访问控制模型的研究[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
2 解冲锋;孙琼;赵慧玲;;从互联网的架构演进看IPv6的发展[A];下一代互联网与应用研讨会论文集[C];2011年
3 张云勇;张智江;刘韵洁;;IPv6网络技术研究[A];第九届全国青年通信学术会议论文集[C];2004年
4 陈雁;刘乃琦;张可;;使用互联网交换架构实现IPv6路由器[A];’2004计算机应用技术交流会议论文集[C];2004年
5 徐长征;王清贤;颜学雄;;基于历史时序的访问控制模型研究[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
6 高辉;徐玮;李昭原;;面向物资供应系统的访问控制模型的研究与实现[A];第十八届全国数据库学术会议论文集(技术报告篇)[C];2001年
7 张玉驹;张蔚;李明峰;奚长元;;基于层次访问控制模型的共享平台权限管理系统[A];江苏省测绘学会2011年学术年会论文集[C];2011年
8 夏士雄;常征;;基于IPv6的家庭网络[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
9 李震;;IPv6测试国际认证以及最新进展[A];下一代互联网与应用研讨会论文集[C];2011年
10 杜娥;;对IPv6技术发展的思考[A];四川省通信学会2010年学术年会论文集[C];2010年
中国博士学位论文全文数据库 前10条
1 代战锋;基于IPv6的P2P网络访问控制模型的研究[D];北京邮电大学;2009年
2 翟治年;企业级协作环境中访问控制模型研究[D];华南理工大学;2012年
3 马晨华;面向协同工作环境的多层级访问控制模型研究及应用[D];浙江大学;2011年
4 刘佳琦;移动P2P覆盖网拓扑结构及节点合作保障机制研究[D];中南大学;2012年
5 范艳芳;重要信息系统强制访问控制模型研究[D];北京交通大学;2011年
6 郭蕴华;面向协同虚拟制造的分布式支撑环境研究[D];武汉理工大学;2004年
7 周伟;基于网络的协同设计系统数据交换及管理关键技术研究[D];重庆大学;2007年
8 高见;基于P2P的僵尸网络及关键技术研究[D];北京邮电大学;2011年
9 李致远;移动对等网络安全若干关键技术研究[D];南京邮电大学;2011年
10 陈辰;VANET系统安全的关键问题研究[D];复旦大学;2011年
中国硕士学位论文全文数据库 前10条
1 钟旻晗;P2P网络中的信任和访问控制模型研究[D];上海交通大学;2010年
2 张继元;基于IPv6的P2P流量检测技术研究[D];内蒙古科技大学;2011年
3 孙瑞嘉;基于角色的上下文可知的Web服务访问控制模型的研究与建立[D];南京信息工程大学;2006年
4 谭清;一种主动防御可执行恶意代码的方法及其实现[D];北京交通大学;2008年
5 罗炜;分布式安全工作流管理系统的研究与设计[D];华中科技大学;2004年
6 粱晓程;兰州炼油化工总厂ERP系统的安全性研究[D];兰州理工大学;2006年
7 关卫林;PDM中访问控制技术的研究与实现[D];华中科技大学;2005年
8 彭建文;基于角色—任务的工作流访问控制模型的研究及设计[D];南昌大学;2006年
9 刘俊艳;PMI权限管理技术在公积金系统中的应用研究[D];上海交通大学;2006年
10 蔡梅松;航天产品协同开发平台下基于角色访问控制策略的研究及应用[D];上海交通大学;2007年
中国重要报纸全文数据库 前10条
1 杨阿昭;无线呼唤IPv6[N];中国计算机报;2001年
2 本报记者 李术专;IPv6,中国走在美国前面[N];西部时报;2004年
3 本报记者 计育;IPv6:并不遥远的未来青[N];中国电子报;2002年
4 本报记者 刘晶;日立IPv6中国铺路[N];中国电子报;2003年
5 计育青;IPv6:站在规模商用的门槛前[N];中国电子报;2004年
6 高;网捷网络 打通IPv6关节[N];计算机世界;2003年
7 本报记者 顾洪文;IPv6中国之路[N];计算机世界;2003年
8 本报记者 吴晓伟 孙定;日立欲占中国IPv6市场三成[N];计算机世界;2003年
9 记者 赵霞;中国IPv6部署加速[N];计算机世界;2003年
10 文/刘亦;IPv6洗牌[N];计算机世界;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978