收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

多域互操作环境中的动态信任与访问控制研究

文珠穆  
【摘要】: 网络技术的成熟和信息技术的发展,使得数据量迅猛增加,信息共享范围不断扩大,出现了大量的分布式应用之间的互操作。分布式应用可通过域间互操作共享资源和服务,有效地提高数据的使用率。然而当前我们所面临的数字信息环境的特点是资源和系统的分布性、匿名性、异构性和动态性。对用户的管理已经不再是集中的、封闭的、可控的管理方式。这样既增大了分布式环境中授权管理的难度,又同时给资源提供者带来了安全隐患,产生了可信性和不确定性或风险问题。信任管理(TrustManagement)就是用来解决此类问题。它提供了一个适合应用系统开放分布和动态特性的安全决策框架,现已成为支撑基于Internet的电子商务、分布式应用、系统安全的关键性技术之一。 在分析信任管理面临的挑战以及现有工作不足的基础上,重点对信任关系的动态评估、时态约束、结合访问控制、以及融入风险因素等问题进行了深入研究。 针对多自治域环境中域间信任关系动态性与不确定性等特点,通过蚁群算法来描述这种多域间信任的量化关系,在多自治域环境中建立了一种动态的、随时间和事件而变化的动态信任模型。在该模型中,两个域间的信任关系取决于时间和域间互操作的历史记录。基于蚁群算法,给出了根据多自治域的当前环境,实时计算域间信任关系的基本方法。而且,当局部的信任度发生改变时,可以根据该算法,及时调整全局的信任关系。仿真实验验证了这种域间信任关系的建立以及变化过程。 针对现有信任管理系统在进行权限委托时,没有考虑两个互操作实体间的信任程度,以及不能对网络实体的行为提出更加细粒度的控制等问题,提出了一种基于角色和信任的访问控制模型,并采取一种轻量级的节点证书来实现该模型。该证书中的身份信息用来确定分布式系统中节点的身份,防止恶意节点的加入对网络环境构成威胁。角色信息用来指明节点的具体访问控制权限。节点的信任度进一步指明了节点在该网络中的信誉程度,该信息会根据节点的历史访问记录动态地进行调整,当该节点的正常访问次数越多,其信任度也越高;反之,其信任度就会越来越低,直到低于某个阈值而被收回证书。这也是识别该节点是否是恶意节点的重要标准。通过证书中的信任度字段,系统可以吊销低信任度节点的证书,有效遏制恶意节点的非法行为。相关仿真实验验证了本方法在效率上要优于传统的信任管理模型。通过节点证书,就可以在分布式系统中实现基于角色的访问控制,从而解决分布式系统中,节点的身份确认以及节点权限控制等问题。 多自治域环境的分布性、自治性、动态性和匿名性等特点,给多自治域互操作带来了安全风险。为有效降低这种互操作风险,将风险作为访问控制策略的一个基本属性,从而在角色和风险之间建立起偏序关系。在此基础上提出了一种基于风险和信任的多域互操作信任模型MD-R~2BAC。与传统RBAC模型相比,该模型的主要优点在于:根据访问事件的风险等级,动态调整事件主体的访问权限。对用户的权限控制,是通过角色分配和实际访问事件的历史记录进行管理的。这样既方便了权限管理,又加强了授权的控制力度。安全性理论分析表明:基于风险和信任的动态访问控制模型,能够大大降低多自治域环境中信息交换的安全隐患,显著提高系统的安全性。 针对信任和风险的动态特征,提出了一种多自治域动态信任和风险评估机制。信任关系本身是一个动态过程,信任关系的建立、传播过程并非一成不变的。信任的动态性是由信任关系中实体的自然属性决定的,它决定了信任是一个随时间变化和上下文变化而进化的关系,是信任评估和可信赖性预测的最大挑战。在多自治域环境中,通过研究消费实体对服务实体的信任,针对实体间的信息交换活动,提出了一种改进的动态信任评估机制,评估服务提供者在信息交换过程中信任的变化过程。通过该机制分析了在分布式信息交换环境中风险与信任之间的相互关系,并提出了一种动态风险评估机制。实验表明,该机制能有效地对抗信用炒作和抗周期性欺骗。


知网文化
【相似文献】
中国期刊全文数据库 前19条
1 唐卓;赵林;李肯立;李瑞轩;;一种基于风险的多域互操作动态访问控制模型[J];计算机研究与发展;2009年06期
2 吉勇;李瑞轩;;基于模糊评判的多自治域风险关联评估算法[J];计算机工程与科学;2007年12期
3 何青;;广电自治域的建设与管理[J];广播电视信息;2006年02期
4 薛乐梅;;基于云的跨自治域安全访问策略研究[J];数字技术与应用;2018年11期
5 文珠穆;李瑞轩;卢正鼎;冯本明;唐卓;;多域环境中基于蚁群算法的抗攻击时态信任模型[J];计算机科学;2009年07期
6 陆俊秀;朱韵成;陈茂科;;互联网4byte自治域标识过渡研究[J];电信科学;2008年03期
7 韩宗芬;陶智飞;杨思睿;邹德清;;一种基于自治域的协同入侵检测与防御机制[J];华中科技大学学报(自然科学版);2006年12期
8 唐卓;卢正鼎;李瑞轩;;基于专家综合评定法的多自治域安全互操作的风险评估方法[J];小型微型计算机系统;2006年08期
9 葛丽娜;贺忠华;;多自治域协同的数据库访问控制[J];计算机工程与应用;2007年16期
10 陆悠;张妮;;支持多自治域及个性化的RBAC模型的设计与实现[J];计算机安全;2009年11期
11 陈祥榴;殷跃红;;可重构数字控制器中自治域模块的研究与应用[J];机械与电子;2007年06期
12 王春芳,王毓晗,马正新,刘序明;有限自治域网络节点状态独立性研究[J];软件学报;2005年09期
13 张煜,张文燚,李先贤,怀进鹏;多自治域协同环境中群组通信的安全访问控制[J];计算机研究与发展;2005年09期
14 范琪琳;尹浩;林闯;董加卿;宋伟;;互联网自治域商业关系推测算法[J];计算机学报;2014年04期
15 李瑞轩;胡劲纬;唐卓;卢正鼎;;R~2BAC:基于风险的多自治域安全互操作模型[J];通信学报;2008年10期
16 李道全;梁永全;张炜;;电子商务系统信任管理研究综述[J];计算机应用研究;2010年04期
17 王晓慧;张国强;高茜;;面向多自治域环境的ICN缓存策略设计[J];重庆邮电大学学报(自然科学版);2016年04期
18 夏怒;李伟;陆悠;蒋健;单冯;罗军舟;;一种面向域间路由系统的信任模型[J];计算机研究与发展;2016年04期
19 张海辉;周兴社;杨志义;吴小钧;杨刚;;面向多自治域网格的信息服务模型及其实现[J];计算机学报;2008年01期
中国重要会议论文全文数据库 前10条
1 罗守山;贾晓芸;;网格计算中的可信自治域机制研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
2 李杰;吴建平;徐恪;;自治域间真实源地址验证方法及技术实现[A];下一代互联网与应用研讨会论文集[C];2011年
3 罗飞;邵堃;刘宗田;;基于混合分布的直接信任模型研究[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
4 刘万志;师恩培;;一种防节点策略性欺诈行为的网格信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
5 周钦山;张超;;微波信号分析仪多域关联分析技术[A];2015年全国微波毫米波会议论文集[C];2015年
6 罗柏发;蔡国永;;信任的激励机制研究[A];广西计算机学会2010年学术年会论文集[C];2010年
7 张峰;高枫;吴斌;王柏;;从众效应下的网络舆论演化[A];2013年全国通信软件学术会议论文集[C];2013年
8 丁倩;甘早斌;魏登文;;移动Agent交易实体间的信任和声誉研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
9 张瑞林;陈崇来;;P2P下隔离恶意文件的信任模型设计与研究[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
10 余杰;李舟军;李梦君;;一种网格中的时间相关双层信任模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年
中国博士学位论文全文数据库 前10条
1 文珠穆;多域互操作环境中的动态信任与访问控制研究[D];华中科技大学;2008年
2 李磊;自治域路由快速收敛、竞争策略和流量特性建模[D];北京交通大学;2008年
3 吴丹;基于自治域编址的可扩展路由机制研究[D];清华大学;2015年
4 胡劲纬;多域环境中的授权管理和授权起源研究[D];华中科技大学;2010年
5 夏怒;面向域间路由控制的信任机制研究[D];东南大学;2016年
6 崔军;信任管理的信任量化表示与凭据公平交换研究[D];北京邮电大学;2012年
7 束柬;云服务信任模型及其在多目标选择中的应用[D];合肥工业大学;2018年
8 刘远航;PKI实现与应用中的一些问题[D];吉林大学;2004年
9 李晓红;面向快速开发的智能AGENT关键技术研究[D];天津大学;2005年
10 张仕斌;模糊信任模型及国家级PKI体系的研究[D];西南交通大学;2006年
中国硕士学位论文全文数据库 前10条
1 李波;基于风险的多域互操作的安全性优化研究[D];湖南大学;2010年
2 李红平;多自治域安全互操作的风险评估方法研究[D];华中科技大学;2006年
3 袁晟;基于聚类特征分析的BGP路由事件检测系统实现[D];北京邮电大学;2018年
4 赵林;基于风险的多域安全策略安全性验证模型研究[D];湖南大学;2009年
5 王春芳;自治域系统节点状态独立性研究[D];清华大学;2004年
6 吉勇;多域互操作环境下风险关联与评估算法研究[D];华中科技大学;2007年
7 李骏;基于WSRF的多自治域网格服务模型的研究与实现[D];南京理工大学;2011年
8 张少华;多域访问控制环境中的安全性分析研究[D];湖南大学;2010年
9 陈洪强;基于风险的多域访问控制授权系统实现[D];湖南大学;2010年
10 程相然;多域环境下基于角色的安全互操作关键技术研究[D];解放军信息工程大学;2010年
中国重要报纸全文数据库 前10条
1 中国互联网络信息中心 郑宁;IP Anycast+BGP 实战分析[N];计算机世界;2010年
2 关振胜;不同的信任模型[N];计算机世界;2006年
3 周晓娟;无线网络可移植“信任模型”[N];通信产业报;2006年
4 军事科学院战争设计研究所 常书杰 张双喜 朱丰;给美军多域作战画个像[N];中国国防报;2018年
5 编译 费洪 介冲;为多域战做好准备[N];中国航空报;2018年
6 王玉琨 何昌其;“多域战”重塑美军作战流程[N];解放军报;2018年
7 童真;从美“第三次抵消战略”视角看“多域战”[N];学习时报;2017年
8 王克格;美各军种积极推进“多域战”发展应用[N];解放军报;2017年
9 吴中和 朱小宁;多域战:美军推动联合作战新“抓手”[N];解放军报;2017年
10 周瑞辉 冯登国;PKI系统的常用信任模型[N];计算机世界;2000年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978