当前位置:主页 > 管理论文 > 移动网络论文 >

基于桥节点的异构信任域信任模型研究

发布时间:2018-03-09 03:13

  本文选题:信任模型 切入点:信任关系 出处:《计算机工程与设计》2013年12期  论文类型:期刊论文


【摘要】:针对采用PKI认证的有线网络与采用IBE认证的无线网络组合应用时,因安全策略、密码体制的不同而导致节点间信任关系建立困难的问题,设计了一种基于桥节点的异构信任域信任模型及相关协议。通过在两个异构信任域之间设置一个负责签发信任凭据的可信桥节点,实现域间实体的信任传递。基于该模型,设计了一个异构信任域信任关系建立协议,分析了该协议的正确性、安全性和效率,分析结果表明了该协议可行有效。
[Abstract]:In order to solve the problem of establishing trust relationship between nodes due to the difference of security policy and cryptosystem, it is difficult to establish trust relationship between nodes because of the security policy and the difference of cryptographic system in the combination application of wired network with PKI authentication and wireless network with IBE authentication. This paper designs a trust model of heterogeneous trust domain based on bridge nodes and related protocols. By setting a trusted bridge node responsible for issuing trust credentials between two heterogeneous trust domains, the trust transfer between different domains is realized. A trust relationship building protocol in heterogeneous trust domain is designed. The correctness, security and efficiency of the protocol are analyzed. The results show that the protocol is feasible and effective.
【作者单位】: 海军工程大学信息安全系;
【基金】:湖北省自然科学基金项目(2012FFC3201)
【分类号】:TP393.08

【参考文献】

中国期刊全文数据库 前3条

1 杨斌;陈国庆;孙永红;;一种新的基于身份的多信任域认证模型研究[J];计算机安全;2010年08期

2 张胜,徐国爱,胡正名,杨义先;Ad hoc网络信任模型的研究[J];计算机应用研究;2005年12期

3 徐述;;基于身份签密的身份认证模型[J];计算机工程与设计;2008年24期

【共引文献】

中国期刊全文数据库 前8条

1 高建平;;GDH群上基于生物特征的签密方案[J];计算机安全;2010年09期

2 陈涛;周学广;;舰艇编队Ad Hoc网络信任模型[J];火力与指挥控制;2011年03期

3 张大雷;;一种Ad Hoc网络中信任管理模型的研究与设计[J];计算机时代;2011年03期

4 陈安林;潘进;郭超;刘小琼;;移动自组网中跨域两方认证密钥协商协议研究[J];计算机应用研究;2011年07期

5 张丽;郝身刚;岳贤锋;;基于双线性映射的匿名跨域认证方案[J];河南师范大学学报(自然科学版);2013年01期

6 周挺;;Ad hoc网络中一种基于身份的可度量分布式信任模型方案的探析[J];计算机与网络;2010年22期

7 帅略;刘志杰;谢晓尧;;基于地理区域分组的VANET安全研究[J];山东大学学报(理学版);2011年09期

8 徐述;陈连俊;;一类多输出函数研究[J];数学进展;2010年03期

中国博士学位论文全文数据库 前1条

1 曾帅;普适计算环境下的信任管理研究[D];北京邮电大学;2011年

中国硕士学位论文全文数据库 前2条

1 谭龙文;移动自组网门限动态认证方案的研究[D];中南大学;2011年

2 席新;移动自组网中信任模型的研究[D];西安电子科技大学;2009年

【二级参考文献】

中国期刊全文数据库 前3条

1 路晓明;冯登国;;一种基于身份的多信任域网格认证模型[J];电子学报;2006年04期

2 彭华熹;;一种基于身份的多信任域认证模型[J];计算机学报;2006年08期

3 李发根;胡予濮;李刚;;一个高效的基于身份的签密方案[J];计算机学报;2006年09期

【相似文献】

中国期刊全文数据库 前10条

1 彭涛;窦万峰;;群组协同决策中基于决策者可信的信任模型研究[J];南京师范大学学报(工程技术版);2010年02期

2 李昕;刘建辉;成诚;孟祥幅;;基于PKI的P2P信任关系[J];辽宁工程技术大学学报;2007年03期

3 王磊;解福;;信任驱动的资源调度算法[J];微型机与应用;2010年18期

4 杨毅;杨新伦;唐西西;;改进的动态网格信任模型[J];煤炭技术;2011年08期

5 刘焯琛;李羚颖;;PKI交叉认证及信任模型的研究[J];网络安全技术与应用;2007年01期

6 张艳群;;基于域的自主式信任模型的研究[J];北京教育学院学报(自然科学版);2006年06期

7 李永;余波;;一种新的信任模型在网格中的应用[J];网络安全技术与应用;2009年07期

8 谭琳,杨艳萍,尹刚,陈越洲;一种基于推荐的分布式信任模型[J];计算机工程;2005年03期

9 李鹏;张昌宏;周立兵;;基于交叉认证的PKI信任模型研究[J];计算机与数字工程;2010年12期

10 金兰芳;朱艳琴;;基于信誉的peer-to-peer推荐信任模型[J];计算机工程与应用;2007年03期

中国重要会议论文全文数据库 前10条

1 刘云;;PKI的信任模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年

2 余杰;李舟军;李梦君;;一种网格中的时间相关双层信任模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年

3 刘万志;师恩培;;一种防节点策略性欺诈行为的网格信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

4 袁丰收;袁家斌;;网格安全中的信任模型研究[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年

5 李辉;王兰芹;刘娜;;信任模型在移动代理安全管理中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

6 许剑卓;戴英侠;左英男;;BAN逻辑成立的前提[A];第14届全国计算机安全学术交流会论文集[C];1999年

7 罗柏发;蔡国永;;信任的激励机制研究[A];广西计算机学会2010年学术年会论文集[C];2010年

8 张鸿;刘欣然;杨君佐;夏光升;;互联网络服务信任体系研究[A];全国网络与信息安全技术研讨会论文集(下册)[C];2007年

9 张伟哲;刘欣然;云晓春;张宏莉;胡铭曾;刘凯鹏;;信任驱动的网格作业调度算法[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

10 李冉;于炯;侯勇;;基于信任驱动的网格QoS匹配算法[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年

中国重要报纸全文数据库 前10条

1 周瑞辉 冯登国;PKI系统的常用信任模型[N];计算机世界;2000年

2 卿斯汉;PKI:认证和加密[N];中国计算机报;2002年

3 卿斯汉;信息安全技术加速中国信息化进程[N];中国计算机报;2002年

4 贺卫东;GTN:搭起信用的桥梁[N];网络世界;2002年

5 《网络世界》评测实验室 于洋;智者避危于未形[N];网络世界;2005年

6 龙博士;美国和加拿大PKI/CA体系的分析[N];网络世界;2002年

7 国家IP与多媒体标准研究组主席 蒋林涛;下一代IP网与第5代路由器[N];网络世界;2003年

8 北京大学 杨懋;P2P网络的信誉与激励机制[N];计算机世界;2006年

9 国家IP与多媒体标准研究组主席 蒋林涛;下一代IP网与路由器技术[N];通信产业报;2003年

10 新疆维吾尔自治区烟草公司 张勇;网络钓鱼如何防范?[N];计算机世界;2010年

中国博士学位论文全文数据库 前10条

1 陶利民;开放网络环境下基于不确定性理论的主观信任管理研究[D];浙江工业大学;2013年

2 权义宁;基于L-模糊集的P2P信任模型及应用研究[D];西安电子科技大学;2009年

3 毛新宇;P2P环境中基于影响的信息遗传信任模型[D];武汉大学;2013年

4 陈珊珊;非结构化P2P网络信任模型及激励机制研究[D];南京邮电大学;2011年

5 崔永瑞;网格环境中信任模型与访问控制模型研究[D];大连理工大学;2009年

6 欧阳竟成;对等网络中信任模型与激励机制研究[D];湖南大学;2012年

7 张仕斌;模糊信任模型及国家级PKI体系的研究[D];西南交通大学;2006年

8 吴晶晶;PKI关键理论与应用技术研究[D];中国科学技术大学;2008年

9 王建荣;对等网络中的查询搜索机制与信任模型研究[D];天津大学;2009年

10 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年

中国硕士学位论文全文数据库 前10条

1 张玉;基于双层结构的P2P信任模型的研究[D];大连海事大学;2010年

2 于静;P2P网络信任模型的分析与研究[D];西安电子科技大学;2010年

3 张慧慧;基于二元信任的P2P信任模型研究[D];大连海事大学;2010年

4 李红岩;一种改进型的P2P网络混合信任模型研究[D];大连海事大学;2010年

5 魏锋;P2P网络中信任模型的研究[D];中南大学;2010年

6 蔡木勇;P2P网络信任模型的研究[D];北京邮电大学;2010年

7 辛海涛;P2P网络中信任模型的研究[D];武汉理工大学;2011年

8 钟晓媛;P2P环境下抗击策略性攻击的信任模型研究[D];大连海事大学;2011年

9 柳君;基于信任模型的P2P资源搜索优化算法[D];东华大学;2011年

10 黄巧华;P2P网络中信任模型的研究[D];暨南大学;2011年



本文编号:1586739

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1586739.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户82270***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com