当前位置:主页 > 管理论文 > 移动网络论文 >

基于行为分析的改进型可信网络连接研究

发布时间:2019-09-16 22:10
【摘要】:现如今,网络技术正在飞速发展,随之而来的大规模分布式系统也逐渐普及,下一代互联网和未来网络的研究与发展使得网络信息安全面临着巨大挑战。因此,对可信网络的研究显得尤为重要,未来网络的必然趋势是增加用户行为分析的可信网络,可信网络中用户行为的可信性分析成为网络安全问题中的一个重要研究点。由于网络环境的可变性、终端用户的多样性、用户行为的复杂性,现有的网络访问控制机制已经不能满足网络安全的新需求,必须在现有的网络安全机制基础上,建立起用户行为的可信机制,将信任关系扩展到用户与用户、用户与平台和跨平台用户之间,进而从根本上解决网络安全问题。传统的可信网络访问控制机制虽然实现了终端平台的身份认证和完整性认证,但仍属于静态的认证机制。然而在实际网络环境中,终端平台环境和用户行为经常处于变化之中,极易导致认证结果随终端环境和用户行为的变化而失效等误差,最终可能导致错误授权。针对上述问题,本文在综合分析终端环境及用户行为可信性的本质特征基础上,提出了两种用户行为可信评估机制和一种用户行为网络访问控制模型。论文主要完成了以下工作:(1)提出了一种基于双重证据分类的用户行为实时评估机制DEC-UB,实现了对用户行为的动态实时可信评估。首先采用基于双滑动窗口的过程分类方法,将复杂的用户行为划分为若干时间跨距,然后在每一时间跨距内,通过基于AHP层次分析法的的特征分类求得直接可信度,并引入时间因子对用户行为可信值进行更新得到综合可信值,再通过综合可信值的判定策略来确定用户行为是否可信性。DEC-UB评估机制使得用户行为证据在任何时间都可以直接参与信任评价,评价结果更加全面准确。(2)提出了一种基于全局可信的用户行为实时评估模型RTEM-GT,评估模型的设计充分考虑到了网络用户行为的自有模糊性,因此,采用模糊综合评价的方法来获得用户行为证据权重及模糊评价值,并通过惩罚机制来获得用户行为的全局可信度,从而确保对用户行为进行准确的可信评估。(3)设计了基于用户行为可信策略的网络访问控制模型AC-UBTP,通过对用户行为可信策略的定义来控制资源的访问。
【学位授予单位】:天津工业大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 嵇兆钧;;高可信网络——开拓网络自主创新之路[J];数字通信世界;2006年06期

2 嵇兆钧;;发展高可信网络 实现网络机制创新[J];中兴通讯技术;2006年06期

3 邵丹;程学军;;层次化可信网络等级划分策略研究[J];武汉理工大学学报;2009年18期

4 刘伟;;面向可信网络研究的虚拟化技术[J];科技传播;2011年18期

5 龚坤;;论可信网络的应用与实践[J];电子世界;2012年04期

6 拜路;;现有虚拟化技术对可信网络研究的支持分析[J];计算机光盘软件与应用;2012年03期

7 高焕芝;;面向可信网络研究的虚拟化技术[J];电子测试;2013年07期

8 ;天融信推出“可信网络架构”[J];计算机安全;2005年06期

9 于海波;把握安全市场脉搏 发展民族安全产业——可信网络架构与实现[J];数码世界;2005年07期

10 李鸿培;何谓可信网络架构[J];计算机安全;2005年02期

相关会议论文 前5条

1 梅芳;刘衍珩;王健;朱建启;;基于可信网络的修复建模与实现[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

2 南相浩;;构筑可信网络世界[A];2005中国电子政务与信息安全论坛会议资料[C];2005年

3 王军武;李新友;;可信网络接入系统及其相关技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

4 姚远;;三网融合高可信网络的视频版权保护及其应用[A];第26次全国计算机安全学术交流会论文集[C];2011年

5 陈思璐;张淼;徐国爱;杨义先;;可信网络连接TNC的应用[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年

相关重要报纸文章 前10条

1 柯欣;“新一代高可信网络”项目将启动[N];中国质量报;2007年

2 杨传中;中企动力千万基金助中小企业构建可信网络营销体系[N];中国贸易报;2009年

3 ;可信网络架构 架构可信网络[N];中国计算机报;2004年

4 申明;可信网络架构架构可信网络[N];科技日报;2005年

5 本报记者 宋丽娜;天融信搭建可信网络[N];网络世界;2004年

6 周余复;中企动力构建可信营销[N];中国企业报;2009年

7 凯利;致力打造可信网络[N];中国计算机报;2003年

8 蒋屹新;从可信计算到可信网络[N];中国计算机报;2006年

9 贺卫东;GTN:搭起信用的桥梁[N];网络世界;2002年

10 ;天融信发布“可信网络架构”[N];计算机世界;2005年

相关博士学位论文 前4条

1 殷安生;可信网络中信任评估机制若干关键技术研究[D];南京邮电大学;2015年

2 林宏刚;可信网络连接若干关键技术的研究[D];四川大学;2006年

3 肖跃雷;可信网络连接关键技术研究及其应用[D];西安电子科技大学;2013年

4 张彤;电力可信网络体系及关键技术的研究[D];华北电力大学;2013年

相关硕士学位论文 前10条

1 胡海敏;基于等级划分的可信网络的修复技术研究[D];吉林大学;2009年

2 王晓明;可信网络远程认证的相关研究[D];山东大学;2015年

3 杨夏普;网络可信控制技术及仿真系统研究[D];电子科技大学;2014年

4 周睿康;基于SDN的可信网络系统研究[D];北京工业大学;2015年

5 张佳乐;基于行为分析的改进型可信网络连接研究[D];天津工业大学;2017年

6 高超;基于等级划分的可信网络中可信策略存储的研究[D];吉林大学;2009年

7 赵纪;可信网络中安全协议和服务的研究[D];吉林大学;2010年

8 李传辉;高可信网络中的用户行为监测[D];北京邮电大学;2011年

9 张瀛戈;可信网络中的修复技术研究[D];吉林大学;2008年

10 李春雅;基于802.1X的可信网络连接认证模型研究和实现[D];西安电子科技大学;2010年



本文编号:2536451

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2536451.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户0cbb5***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com