当前位置:主页 > 管理论文 > 移动网络论文 >

命名数据网络中基于内容加密的访问控制机制研究

发布时间:2020-05-05 18:25
【摘要】:面对互联网应用的普及,传统的TCP/IP网络呈现出安全性差、内容分发效率低、移动性差等诸多弊端。为了更好地适应用户对网络的需求,作为新一代网络架构的命名数据网络(Named Data Network,NDN)应运而生。由于NDN具有网内缓存特性,非授权用户可直接从中间路由节点获取数据,使得内容提供商无法对数据进行有效的访问控制,也使得内容提供商无法得知用户的访问信息。因此,如何构建一种灵活高效且可对访问进行追溯的访问控制机制是提高NDN可用性的重要研究方向。本课题受重庆市基础科学与前沿技术研究专项重点项目支持,对NDN中访问控制机制进行了研究。本文主要工作及创新点如下:1.为在NDN中实现灵活高效的访问控制,本文提出了基于内容加密的访问控制机制。为提高内容的安全性,首先提出一种逐包保护(Per-Packet Protection,PPP)的访问控制方法,采用单向散列函数生成数据包的密钥,并结合基于身份密码学方法和改进的Shamir秘密共享方法来高效地分发密钥信息。其次,结合PPP方法提出基于秘密共享方法和对称加密方法的访问控制机制(Secret Sharing and Symmetric Encryption,SSSE),以完成内容的分发与撤销。SSSE机制采用基于异或的门限秘密共享方法完成内容的编码处理,再从中选择部分数据进行对称加密。因此,在权限撤销阶段,仅对部分数据进行重加密操作,减少了计算开销。仿真验证了SSSE机制的高效性。2.为在NDN中实现访问追溯,本文提出了一种可追溯且轻量级的访问控制(Trackable and Lightweight Access Control,TLAC)机制。TLAC机制结合基于身份的组合公钥方法和Schnorr签名方法,提出了“三次握手”匿名安全认证协议。该机制在边缘路由器上对用户进行“三次握手”认证,可以过滤非法用户的请求,并保证访问的可追溯性。考虑到请求的连续性,该机制在完成“三次握手”认证后,基于共享的秘密值并采用轻量级的单向散列函数来减少后续认证开销。仿真结果表明:该机制在内容请求时仅引入了可接受的少量时延。
【图文】:

模型图,沙漏,模型,消费者


图 2.1 IP 和 NDN 的沙漏模型[18]66NDN 具有以下几个典型的特征:①命名内容组网:在网络中,寻址或转发于每片数据具有的独一无二的名字来完成,而不是基于内容位置或主机地址费者驱动的通信模式:请求数据的用户被称为消费者,,一片数据仅能由消费者

命名数据网络中基于内容加密的访问控制机制研究


S1的分发
【学位授予单位】:重庆邮电大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 武凌;王浩;;基于对象状态的工作流系统访问控制机制的研究[J];计算机工程与科学;2014年09期

2 关德君;王吉;;基于角色的访问控制机制在考试系统中的研究与应用[J];科技信息;2013年09期

3 张翼;仲秋雁;;基于知识服务的信息系统访问控制机制研究[J];科技情报开发与经济;2007年23期

4 陈迪;周鸣争;;物联网中基于跨层行为可信的访问控制机制[J];小型微型计算机系统;2016年09期

5 刘波;郭少辉;陈晖;王海涛;陈磊;;数据统一访问中访问控制机制的研究[J];军事通信技术;2013年03期

6 张奇锋;吴卿;;面向政务数据中心的访问控制机制的研究[J];杭州电子科技大学学报;2011年03期

7 李秋静,林宗楷,郭玉钗,林守勋;CSCD系统中的访问控制机制的研究[J];计算机应用;2000年S1期

8 郑卫斌,张德运,李胜磊;防火墙的动态访问控制机制[J];计算机工程与应用;2003年32期

9 闫玺玺;耿涛;;面向敏感数据共享环境下的融合访问控制机制[J];通信学报;2014年08期

10 杨静;滕桂法;王春山;;面向任务、状态的RBAC访问控制机制在公文流转中的应用[J];河北农业大学学报;2007年02期

相关会议论文 前9条

1 周钢;;操作系统访问控制机制的安全性分析和测试[A];第14届全国计算机安全学术交流会论文集[C];1999年

2 江伟玉;刘丽敏;查达仁;;面向云存储的访问控制服务研究[A];第28次全国计算机安全学术交流会论文集[C];2013年

3 吴波;戴跃发;顾亚强;;SOA环境下访问控制机制研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

4 王晋东;董文超;张恒巍;李楠;;VxWorks系统访问控制机制设计与实现[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年

5 肖尚勤;卢正鼎;;基于安全体系网格计费系统的设计[A];2005年全国开放式分布与并行计算学术会议论文集[C];2005年

6 周集良;王正华;;基于CIST的访问控制器设计与实现[A];第十九次全国计算机安全学术交流会论文集[C];2004年

7 张皓;范玉顺;;基于集成化企业模型的访问控制机制与系统研究[A];全国先进制造技术高层论坛暨第九届制造业自动化与信息化技术研讨会论文集[C];2010年

8 尚卫卫;张卫民;;一种气象领域的安全模型及其访问控制机制[A];2010年全国通信安全学术会议论文集[C];2010年

9 王雷;向继;荆继武;高能;张令臣;;基于NFS协议的存储加密代理设计与实现[A];第26次全国计算机安全学术交流会论文集[C];2011年

相关重要报纸文章 前9条

1 CPW记者 曾宪勇;Sinfor M5100-AC访问控制机制完善[N];电脑商报;2005年

2 ;发布新框架以改善云服务[N];网络世界;2013年

3 李瀛寰;3Com推出第三层无线LAN安全解决方案[N];中国计算机报;2000年

4 《网络世界》记者 于翔;CA AppLogic 3.0快速构建云应用[N];网络世界;2012年

5 ;基于SSL技术一种轻量级的VPN[N];网络世界;2003年

6 本报记者 滕继濮;5000美元奖金依然束之高阁[N];科技日报;2013年

7 东软网络安全产品营销中心副总经理 李青山;流量安全不能雾里看花[N];网络世界;2008年

8 夏春梅 戴浩;网络“门神”防火墙[N];解放军报;2001年

9 IT时报记者 郝俊慧 IT时报见习记者 钱奕昀;5G不安全?只限于“纸面攻击”![N];IT时报;2019年

相关博士学位论文 前10条

1 张伊璇;基于博弈理论的主动式访问控制关键技术研究[D];北京工业大学;2017年

2 刘逸敏;基于访问目的的隐私数据访问控制机制研究[D];复旦大学;2012年

3 涂山山;云计算环境中访问控制的机制和关键技术研究[D];北京邮电大学;2014年

4 马骏;物联网感知环境分层访问控制机制研究[D];西安电子科技大学;2014年

5 程勇;云存储中密文访问控制机制性能优化关键技术研究[D];国防科学技术大学;2013年

6 颜学雄;Web服务访问控制机制研究[D];解放军信息工程大学;2008年

7 武杨;基于无线信道特征的体域网安全技术研究[D];北京邮电大学;2014年

8 苏斢;面向云计算的访问控制技术研究[D];西安电子科技大学;2014年

9 付兴兵;基于属性基加密的细粒度访问控制机制研究[D];电子科技大学;2016年

10 马晓普;角色工程中的角色与约束生成方法研究[D];华中科技大学;2011年

相关硕士学位论文 前10条

1 何宸;命名数据网络中基于内容加密的访问控制机制研究[D];重庆邮电大学;2019年

2 胡晓勇;无线传感网中基于属性加密的访问控制机制研究[D];武汉理工大学;2018年

3 乌日娜;NDN环境下智能家居的访问控制机制的研究[D];内蒙古大学;2018年

4 吉利国;信息中心网络中访问控制机制研究[D];中国科学技术大学;2018年

5 姚彤;面向车队的无线信道访问控制机制研究[D];电子科技大学;2018年

6 陈露;基于访问控制的用户激励机制的研究[D];天津工业大学;2018年

7 马佳敏;基于固件的虚拟化系统集成访问控制机制研究与实现[D];上海交通大学;2014年

8 许晓炜;一种虚拟机联盟中的访问控制机制[D];上海交通大学;2011年

9 蒋夷;命名数据网络中基于身份的访问控制机制研究[D];重庆邮电大学;2016年

10 王瑜;安全操作系统标识与鉴别及访问控制机制的设计与实现[D];中国科学院研究生院(软件研究所);2004年



本文编号:2650571

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2650571.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户6e410***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com