学位论文 > 优秀研究生学位论文题录展示

带时间特性的自动信任协商模型研究

作 者: 周洁
导 师: 杨秋伟
学 校: 湖南大学
专 业: 计算机科学与技术
关键词: 自动信任协商 信任证 图灵机 时间自动机
分类号: TP393.08
类 型: 硕士论文
年 份: 2012年
下 载: 12次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着互联网的蓬勃发展以及网络应用软件的广泛使用,网络信息安全变得越来越重要。在当前动态开放的网络环境中,各主体往往隶属于不同的安全域,如何在陌生实体之间建立有效的信任关系以保障信息资源的共享安全,成为一个亟待解决的安全问题,这也是当前的一个热点研究方向。自动信任协商是通过陌生实体双方交互披露属性证书来建立信任关系的一种方法,有效实现了跨安全域陌生实体之间的互操作、协作以及资源共享等。本文首先介绍了自动信任协商的发展历程以及国内外研究现状,发现在当前的自动信任协商研究中均没有对其进行严格的形式化定义,仅仅考虑与时间特性无关的其它方面,没有考虑随时间变化引起模型的动态变化,也没有合理的信任协商会话调度策略,存在着死锁现象以及拒绝服务攻击。为了解决上述问题,本文使用标准符号系统描述了自动信任协商的基本组件,并采用状态变换系统形式化构建了一个自动信任协商抽象模型;讨论了自动信任协商的时间特性,对自动信任协商模型进行了时间阶段划分,结合自动信任协商的特性研究了自动信任协商系统中的多会话调度策略;在这些基础上,提出了一种支持时间约束的安全策略描述逻辑,并给出了该逻辑的具体函数;此外,构造了一个带时间特性的自动信任协商状态变换系统,以丰富模型的表达能力。最后,本文分析了自动信任协商安全策略的可满足性判定问题,得到以下结论:信任协商会话时间约束安全策略可满足性问题能在多项式时间内得到有效解决;与状态无关的敏感属性保护策略可满足性问题能在多项式时间内得到有效解决;一般的敏感属性保护策略可满足性问题是不可判定的。为本领域相关研究提供了一定的理论借鉴。实验结果表明通过对时间特性的分析,自动信任协商的性能有了明显的改善。

全文目录


摘要  5-6
Abstract  6-8
目录  8-10
插图索引  10-11
第1章 绪论  11-19
  1.1 引言  11-12
  1.2 课题来源  12
  1.3 国内外研究现状  12-16
    1.3.1 国外研究现状  12-14
    1.3.2 国内研究现状  14-16
  1.4 现有研究工作的不足  16-17
  1.5 本文主要工作  17-18
  1.6 本文组织结构  18-19
第2章 相关工作研究  19-30
  2.1 访问控制技术简述  19-20
  2.2 基本概念  20-22
    2.2.1 身份认证  20
    2.2.2 授权  20
    2.2.3 委托  20-21
    2.2.4 数字证书  21
    2.2.5 访问控制策略  21
    2.2.6 一致性验证器  21-22
  2.3 传统访问控制  22-24
    2.3.1 自主访问控制  22-23
    2.3.2 强制访问控制  23-24
  2.4 基于角色的访问控制  24-27
    2.4.1 基于角色的访问控制概述  24
    2.4.2 RBAC 模型  24-26
    2.4.3 ARBAC97  26-27
  2.5 自动信任协商  27-29
    2.5.1 自动信任协商概述  27-28
    2.5.2 自动信任协商与信任管理  28-29
    2.5.3 自动信任协商的访问控制策略  29
  2.6 小结  29-30
第3章 自动信任协商中的时间特性分析  30-45
  3.1 研究思路  30
  3.2 ATN 抽象模型  30-31
  3.3 死锁现象及拒绝服务攻击  31-33
  3.4 ATN 时间特性分析  33-42
    3.4.1 自动信任协商的时间阶段划分  33-35
    3.4.2 自动信任协商会话调度策略  35-37
    3.4.3 自动信任协商的时间约束  37-39
    3.4.4 时间点序列和时间区间的定义  39-40
    3.4.5 自动信任协商时间约束的语义  40-42
  3.5 死锁消除  42-43
  3.6 构造 ATN 时间自动机  43
  3.7 小结  43-45
第4章 安全策略的可满足性分析  45-53
  4.1 用图灵机对安全策略进行可满足性分析  45-46
  4.2 时间约束安全策略可满足性分析  46-47
  4.3 敏感属性保护策略可满足性分析  47-48
    4.3.1 与状态无关的敏感属性保护策略可满足性分析  47-48
    4.3.2 一般的敏感属性保护策略可满足性分析  48
  4.4 仿真实验  48-52
    4.4.1 系统模块划分  49-50
    4.4.2 实验场景  50
    4.4.3 实验结果  50-52
  4.5 小结  52-53
总结和展望  53-55
参考文献  55-60
致谢  60-61
附录A 攻读硕士期间发表的论文  61-62
附录B 攻读硕士期间参与的项目列表  62

相似论文

  1. ATN中敏感信息保护技术研究,TP309
  2. 自动信任协商框架研究及其原型设计,TP393.08
  3. 自动信任协商中隐藏证书系统安全性研究,TP393.08
  4. 基于Petri网的自动信任协商理论研究,TP393.08
  5. P2P环境中ATN协商机制的研究,TP393.08
  6. ATN中协商策略研究,TP393.08
  7. Research on Mechanisms of Credential Disclosure in ATN,TP393.08
  8. 基于粗糙集的自动信任协商研究,TP393.08
  9. 流媒体系统认证授权模型的设计与实现,TN919.8
  10. ATN中信任证关键技术的研究,TP393.08
  11. ATN中协商机制的研究,TP393.08
  12. 基于计算模型的系统建模与验证,TP301.1
  13. 基于可信计算平台的自动信任协商与管理,TP393.08
  14. 一种基于扩展博弈的自动信任协商框架,TP393.08
  15. 基于TPM的P2P网络安全机制的研究,TP393.08
  16. 在图灵机上计算两类非线性发展方程任意精度的解,O175.29
  17. 开放环境下的自动信任协商研究,TP393.08
  18. 基于UPPAAL的联锁进路控制流程建模与验证,U284.37
  19. 基于时间自动机的RBC控车流程研究,U284.48
  20. 自动信任协商中协商策略研究,TP393.08
  21. 一种针对基于构件的嵌入式实时软件的测试方法,TP311.52

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com