学位论文 > 优秀研究生学位论文题录展示
开放网络环境中基于信任评估的分布式授权系统的研究与实现
作 者: 冯冲
导 师: 罗军
学 校: 国防科学技术大学
专 业: 计算机科学与技术
关键词: 角色管理 策略语言 信任评估 分布式授权
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 43次
引 用: 0次
阅 读: 论文下载
内容摘要
随着网络规模的不断扩大,许多基于大规模分布式网络环境的计算模式,如分布式计算、普适计算、网格计算、云计算等得到了广泛的研究与应用,网络中处理的信息量更为庞大,信息类型更为复杂,共享和协同更为普遍,信息在其生命周期中更为多变,资源的访问权限呈现多样化、个性化,用户关系变得复杂,为授权管理带来了严峻的挑战。针对开放网络环境的新特点及新的安全需求,本文研究并实现了基于信任评估的分布式授权系统DABT(Distributed Authorization Based on Trust-evaluation),系统的主要特点是将安全凭证与经验和推荐等主观信任概念相结合,对信任进行全方面的评估,能够基于信任评估结果实现细粒度的授权及访问控制并且动态管理用户属性及用户权限。本文首先对安全授权机制做了全面的介绍,指出了传统授权机制和新型授权机制的不足。针对目前处理实体间信任关系的方法存在的无法刻画信任关系的不确定性和模糊性、无法基于信任进行细粒度的授权以及无法动态管理用户权限等诸多问题提出了一个基于信任评估的分布式授权系统框架,并给出了用于信任评估的计算模型,及基于信任评估的授权过程。然后在RT(Role-based Trust-management)语言的基础上提出一种支持信誉管理的策略语言RTE (Role-based Trust Evaluation)。RTE通过在基于角色的信任关系语言中增加信任值参数,支持信誉的网络传递和计算,进而能够根据信任值进行更细粒度的角色授权管理,并可根据角色的跟踪记录,动态管理角色授权,抗击角色域内的恶意行为。最后设计并实现了DABT系统,其中主要包括对证书的签发,证书的结构化及序列化,基于信任值的证书链发现算法,对权限的验证及信任值的衰减等。并通过两个实验分别证明了基于信任值的证书链发现算法能够有效减少对不可信证书链的查找和通过对权值的灵活设定能够抗击角色域内恶意行为。
|
全文目录
摘要 9-10 ABSTRACT 10-11 第一章 绪论 11-17 1.1 引言 11-12 1.2 传统授权机制简介 12-13 1.3 开放网络环境的新特点 13-14 1.4 新型授权机制简介 14-15 1.5 本文工作 15-16 1.6 论文组织 16-17 第二章 相关工作 17-26 2.1 基于客观凭证的信任模型 17-21 2.1.1 PolicyMaker 17-18 2.1.2 KeyNote 18 2.1.3 REFEREE 18-19 2.1.4 SPKI/SDSI 19-20 2.1.5 Role-based Trust-management 20-21 2.2 基于主观信任的信任模型 21-25 2.2.1 Marsh 信任模型 21 2.2.2 Adul-Rahman 信任模型 21-23 2.2.3 Beth 信任模型 23-24 2.2.4 J(?)sang 信任模型 24-25 2.3 本章小结 25-26 第三章 需求及系统框架 26-34 3.1 安全需求分析 26-28 3.2 基于信任评估的授权系统框架 28-32 3.2.1 信任证书与信任策略 28-30 3.2.2 基于角色的信任评估语言 30 3.2.3 信任评估模块 30-32 3.3 信任评估及授权过程 32 3.4 本章小结 32-34 第四章 基于角色的信任评估语言 34-42 4.1 相关定义 34-35 4.2 RTE 语法 35-36 4.3 RTE 的知识库框架及BNF 描述 36-38 4.3.1 RTE 的知识库框架 36-37 4.3.2 RTE 的BNF 描述 37-38 4.4 RTE 的推演规则 38 4.5 基于RTE 语言的资源访问控制实例 38-40 4.6 相关工作比较 40-41 4.7 本章小结 41-42 第五章 分布式授权系统DABT 的设计与实现 42-59 5.1 系统所使用的加密技术 42-44 5.1.1 Hash 函数 42 5.1.2 密钥加密 42-43 5.1.3 数字签名 43-44 5.2 功能规划 44 5.3 系统设计 44-48 5.3.1 证书 44-46 5.3.2 授权 46-47 5.3.3 撤销 47 5.3.4 信任值 47 5.3.5 认证 47-48 5.4 系统流程 48-49 5.4.1 用户流程 48 5.4.2 服务器流程 48-49 5.5 证书的结构化表示 49-51 5.5.1 S-expression 49-50 5.5.2 创建 S-expression 50 5.5.3 解析 S-exprssion 50-51 5.5.4 解析 SimpleString 51 5.6 证书链发现算法 51-57 5.6.1 信任证书存储策略 51-52 5.6.2 基于信任值的证书链发现算法 52-57 5.7 主要类 57-58 5.8 本章小结 58-59 第六章 实验结果与分析 59-65 6.1 模拟实验1 59-62 6.2 模拟实验2 62-64 6.3 本章小结 64-65 第七章 总结及展望 65-66 7.1 全文工作总结 65 7.2 下一步研究工作展望 65-66 致谢 66-67 参考文献 67-71 作者在学期间取得的学术成果 71
|
相似论文
- 任务型教学在高中英语写作教学中的应用研究,G633.41
- 云计算下信任评估技术的研究,TP393.08
- 防火墙安全策略配置关键技术研究,TP393.08
- 基于信任评估的战术互联网安全分簇算法研究,TP393.08
- 大学英语教学中教师英汉语码转换的实证性研究,H319
- 语用迁移与二语水平关系的实证研究,H319
- 非英语专业学生英语阅读策略元认知意识研究,H319
- 在韩汉语教师志愿者跨文化适应影响因素的实证分析,D632.9
- Web服务环境下信任评估模型的研究,TP393.08
- 基于云理论的信任评估模型及应用研究,TP393.08
- 基于可信计算技术的信任评估机制研究,TP309
- 英中法律协议文本的语言特点及翻译策略,H315.9
- P2P环境中ATN协商机制的研究,TP393.08
- 社会语言学调查:中国法语专业学生的学习策略分析,H32
- 电视访谈节目中缓和面子威胁行为作为语用策略的顺应性研究,G222
- 基于灰色理论的信任机制在电子商务中的实现,F713.36
- 初中级水平留学生听力理解学习策略对比研究,H195
- 论英语电视新闻访谈节目中的话轮控制策略,G222.3
- Web服务环境下的信任评估模型研究,TP393.08
- BGP路由策略检查工具的设计与实现,TP393.04
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|