基于CP-ABE的命名数据网络访问控制研究
本文选题:命名数据网络 + 访问控制 ; 参考:《兰州理工大学》2017年硕士论文
【摘要】:目前,传统的以主机为中心的TCP/IP网络架构已经无法适应新的用户需求,如内容分发、移动性、安全性等,越来越多的专家学者投入到未来互联网的研究当中,设计新的网络架构从根本上解决这个问题。命名数据网络(Named Data Networking,NDN)作为未来互联网的代表,在设计之初就将新的用户需求考虑在内,提出了一种新的通信模型。NDN中的所有路由器都可以缓存数据,用户可以方便地从任意邻近路由器获取内容。但是,这种网内缓存技术使发布者与发布内容解耦,失去了对发布内容的访问控制。因此,制定NDN中的访问控制方案对NDN的安全尤为必要。但是现有的NDN访问控制方案中,大部分需要发布者时刻在线完成用户认证,影响了NDN网内缓存技术发挥作用,而且这些方案很少考虑实际应用中的撤销和隐私保护问题。首先,本文针对以上问题,充分结合NDN的网内缓存特性,设计了一种新的NDN访问控制模型,并详细阐述了该访问控制模型的系统结构及工作原理,定义了该访问控制模型中方案的安全属性和安全模型,在具体的安全假设下实现了基于CP-ABE(Cipher text Policy-Attribute Based Encryption)的NDN访问控制方案。其次,针对NDN访问控制方案在实际应用中的可行性、撤销及隐私保护三个问题,本文做了如下三点改进:(1)在基于无中心权威机构的多授权CP-ABE方案中,使用基于素数阶群构造CP-ABE算法,实现了高效可行的NDN访问控制系统;(2)考虑NDN的网内缓存特性,加入基于周期性密钥更新的间接撤销方法,实现了该访问控制方案的用户撤销、用户属性撤销和系统属性撤销;(3)针对访问结构泄露用户隐私的问题,运用半隐藏访问结构,将属性分为属性名称和属性值两部分,访问结构只包含属性名称,关系到敏感信息的属性值始终隐藏,从而达到接收者匿名来保护用户隐私。最后,本文在静态安全性模型下证明了设计方案的安全性,对定义的安全属性进行了证明,包括细粒度的访问控制、前向安全性和后向安全性、抗共谋和隐私保护。并对该方案的功能和效率进行了分析比较,说明本方案功能丰富且高效实用。
[Abstract]:At present, the traditional host centric TCP / IP network architecture has been unable to adapt to new user needs, such as content distribution, mobility, security, and so on. More and more experts and scholars are investing in the future research on the Internet. Design a new network architecture to solve this problem fundamentally. As a representative of the future Internet, named data Network (NDN) is designed to take new user requirements into account, and a new communication model, named NDN, is proposed, in which all routers can cache data. Users can easily obtain content from any adjacent router. However, this caching technology decouples publishers from published content and loses access control to published content. Therefore, it is necessary to establish access control scheme in NDN for NDN security. However, most of the existing NDN access control schemes require publishers to complete user authentication online at all times, which affects the role of cache technology in NDN network. Moreover, these schemes seldom consider revocation and privacy protection in practical applications. Firstly, considering the above problems, a new NDN access control model is designed, and the system structure and working principle of the access control model are described in detail. The security attribute and security model of the scheme are defined, and the access control scheme based on CP-ABE Cipher text Policy-Attribute based encryption is implemented under specific security assumptions. Secondly, aiming at the feasibility, revocation and privacy protection of NDN access control scheme in practical application, this paper makes the following three improvements: 1) in the multi-authorization CP-ABE scheme based on non-central authority. The CP-ABE algorithm based on prime order group is used to realize the efficient and feasible NDN access control system. Considering the intra-network cache characteristics of NDN, an indirect revocation method based on periodic key updating is added to realize the user revocation of the access control scheme. User attribute revocation and system attribute revocation / 3) aiming at the problem that user privacy is revealed by access structure, semi-hidden access structure is used to divide attributes into two parts: attribute name and attribute value, and access structure only contains attribute name. Attribute values related to sensitive information are always hidden so that the recipient is anonymous to protect the user's privacy. Finally, this paper proves the security of the design scheme under the static security model, and proves the defined security attributes, including fine-grained access control, forward and backward security, anti-collusion and privacy protection. The function and efficiency of the scheme are analyzed and compared, which shows that the scheme is rich in function and efficient and practical.
【学位授予单位】:兰州理工大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.0
【相似文献】
相关期刊论文 前10条
1 王一飞;程彤;冯宇平;;过量规则下网络访问控制方法[J];计算机工程;2008年02期
2 陈江;彭新光;;网络访问控制技术的分析与比较[J];电脑开发与应用;2011年05期
3 王向东;田畅;;220B协议中信道访问控制的研究与实现[J];军事通信技术;2002年03期
4 刘茜;刘国红;;802.1X协议的网络访问控制案例分析[J];广西物理;2006年03期
5 路海;;网络访问控制技术及其应用分析[J];信息与电子工程;2009年05期
6 周倜;姚亮;姚立红;潘理;;检查项灵活的网络访问控制研究[J];信息安全与通信保密;2009年11期
7 范炜玮;涂睿;康勇;费先德;;位置与标识分离的网络访问控制机制[J];华中科技大学学报(自然科学版);2010年05期
8 刘荣刚;;网络访问控制技术及应用研究[J];信息与电脑(理论版);2011年02期
9 楼恒越;窦月皎;;基于专网的网络访问控制软件研究与设计[J];计算机科学;2011年S1期
10 须建峰;;网络访问控制系统在企业中的应用[J];软件产业与工程;2012年01期
相关会议论文 前10条
1 陈绯;胡小春;陈燕;;基于SPI的网络访问控制程序的设计与实现[A];全国第一届信号处理学术会议暨中国高科技产业化研究会信号处理分会筹备工作委员会第三次工作会议专刊[C];2007年
2 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年
3 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年
4 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
5 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年
6 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
7 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
8 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
9 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
10 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年
相关重要报纸文章 前10条
1 小丁;网络访问控制实施攻略[N];计算机世界;2007年
2 ;利用NAC解决网络安全问题[N];网络世界;2006年
3 ;MPLS、NAC闪耀Interop[N];网络世界;2006年
4 赵晓涛;2008国内用户安全思维发生变化[N];网络世界;2008年
5 《网络世界》记者 鹿宁宁;下一代网络访问控制 让BYOD更安全[N];网络世界;2014年
6 ;在使用NAC之前[N];网络世界;2007年
7 边歆;万流归宗[N];网络世界;2006年
8 高岚;国际PKI巨头又来了一个[N];中国计算机报;2002年
9 ;做好NAC策略功课[N];网络世界;2007年
10 ;等待可互操作的NAC[N];网络世界;2007年
相关博士学位论文 前10条
1 吴琨;可信网络访问控制关键技术研究[D];北京邮电大学;2012年
2 孟祥旭;基于位置的移动信息服务技术与应用研究[D];国防科学技术大学;2013年
3 兰丽辉;基于向量模型的加权社会网络发布隐私保护方法研究[D];江苏大学;2015年
4 柯昌博;云服务组合隐私分析与保护方法研究[D];南京航空航天大学;2014年
5 李敏;基于位置服务的隐私保护研究[D];电子科技大学;2014年
6 陈东;信息物理融合系统安全与隐私保护关键技术研究[D];东北大学;2014年
7 张柯丽;信誉系统安全和隐私保护机制的研究[D];北京邮电大学;2015年
8 Kamenyi Domenic Mutiria;[D];电子科技大学;2014年
9 孙崇敬;面向属性与关系的隐私保护数据挖掘理论研究[D];电子科技大学;2014年
10 刘向宇;面向社会网络的隐私保护关键技术研究[D];东北大学;2014年
相关硕士学位论文 前10条
1 郭佳琦;基于CP-ABE的命名数据网络访问控制研究[D];兰州理工大学;2017年
2 陈江;网络访问控制技术的分析与比较研究[D];太原理工大学;2011年
3 韩钰佳;社交网络访问控制安全研究[D];西安电子科技大学;2013年
4 张海东;面向区域的网络访问控制系统的设计与实现[D];北京邮电大学;2015年
5 陈少龙;基于虚拟化技术的网络访问控制系统模型研究[D];北京邮电大学;2009年
6 宾海;基于策略的网络访问控制的研究与开发[D];西安电子科技大学;2002年
7 刘军良;基于流量分析的网络访问控制架构研究与设计[D];山东大学;2008年
8 程帆;Ad Hoc网络访问控制机制的研究[D];暨南大学;2012年
9 邹林;基于RBAC的网络访问控制系统建模与实现[D];上海交通大学;2010年
10 林玉霞;基于ARM9的网络访问控制网关的设计与实现[D];东北大学;2008年
,本文编号:2024733
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2024733.html