分布式场景中信任管理和模型评估的关键技术研究
发布时间:2021-11-15 17:14
网络安全问题是分布式网络应用中需要解决的关键科技问题,传统的网络安全措施,如PKI、访问控制等,由于中心依赖性和可扩展性不足,不适合解决目前快速发展的分布式网络场景,如P2P、网格、普适计算等。信任管理作为一种“软安全”技术,具有很好的灵活性和可扩展性,为网络安全问题的解决提供了可行的思路。本文主要对分布式场景中的信任管理和模型评估的相关问题进行研究。研究内容包括分布式场景下的基于参数的信任模型、层次化的信任模型的评估、基于可信建模过程的信任模型评估算法以及用于物联网场景下的信任管理和模型评估的理论和方法。论文的主要工作如下:(1)提出了基于参数的分布式信任模型。现有的信任模型对信任的定义和描述方法各不相同,在功能特性上存在顾此失彼的现象,有必要探索更通用的信任模型来解决分布式网络中的信任问题。本文从信任的定义和信任模型的功能特性出发,提取了9个功能参数:灵活性、主观性、模糊性、时间衰减性、传递性、抗攻击性、奖惩机制、敏感性和可扩展性。在对这9个参数建模的基础上提出了一种分布式信任模型。分析结果表明所提信任模型满足提取参数的功能要求,具有一定的通用性。仿真结果表明所提的信任模型是合理有...
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:132 页
【学位级别】:博士
【部分图文】:
本项0的研究思路
式就是时下比较流行的三网融合(因特网、通信网和电视网)之后的网络模式,其融合如图2-2所示。融合后的网络形成下一代的网络基础设施(Next Generation Infrastructure,NGI),其是以原Internet为基础的IP网络,以3G、4G通信网络为主干的传输网,12
信任管理体系分别作用在整个网络的各个层面上,实现管理和维护两个功能,如图2-3所示。r\ --- —-.~^?匿‘:".--巧乂 ;Sy.Kx",. '一一■ * 广. 、:-■~^也―准說层I —一 丨P路由协议、S 丨一.I I ‘ :??; 系 / ...... \ I、"参 ^ IVy — — — 一一一-一-..--I图2-3基于网络建模的信任管理框架13
【参考文献】:
期刊论文
[1]基于参数建模的分布式信任模型[J]. 汪京培,孙斌,钮心忻,杨义先. 通信学报. 2013(04)
[2]信息安全风险评估的综合评估方法综述[J]. 张利,彭建芬,杜宇鸽,王庆. 清华大学学报(自然科学版). 2012(10)
[3]物联网环境下的信任机制研究[J]. 刘文懋,殷丽华,方滨兴,张宏莉. 计算机学报. 2012(05)
[4]信任本体的形式化语义研究[J]. 王海艳,谢武锋. 武汉大学学报(理学版). 2011(05)
[5]可信计算技术研究[J]. 冯登国,秦宇,汪丹,初晓博. 计算机研究与发展. 2011(08)
[6]TRBAC:基于信任的访问控制模型[J]. 刘武,段海新,张洪,任萍,吴建平. 计算机研究与发展. 2011(08)
[7]容忍入侵的无线传感器网络模糊信任评估模型[J]. 王良民,郭渊博,詹永照. 通信学报. 2010(12)
[8]物联网的技术思想与应用策略研究[J]. 朱洪波,杨龙祥,于全. 通信学报. 2010(11)
[9]A Cloud-Based Trust Model for Evaluating Quality of Web Services[J]. 王守信,张莉,王帅,邱翔. Journal of Computer Science & Technology. 2010(06)
[10]物联网中数据融合的信誉度模型与仿真[J]. 胡向东,魏琴芳,唐慧. 仪器仪表学报. 2010(11)
博士论文
[1]P2P网络多维模糊信任模型研究[D]. 林怀清.华中科技大学 2009
[2]信任管理的策略表示与量化模型研究[D]. 王小峰.国防科学技术大学 2009
[3]复杂仿真系统概念模型建立与评估方法研究[D]. 王勇.哈尔滨工业大学 2010
[4]网格环境中信任模型与访问控制模型研究[D]. 崔永瑞.大连理工大学 2009
[5]网格计算中信任模型及其应用研究[D]. 王东安.中国科学院研究生院(计算技术研究所) 2006
本文编号:3497191
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:132 页
【学位级别】:博士
【部分图文】:
本项0的研究思路
式就是时下比较流行的三网融合(因特网、通信网和电视网)之后的网络模式,其融合如图2-2所示。融合后的网络形成下一代的网络基础设施(Next Generation Infrastructure,NGI),其是以原Internet为基础的IP网络,以3G、4G通信网络为主干的传输网,12
信任管理体系分别作用在整个网络的各个层面上,实现管理和维护两个功能,如图2-3所示。r\ --- —-.~^?匿‘:".--巧乂 ;Sy.Kx",. '一一■ * 广. 、:-■~^也―准說层I —一 丨P路由协议、S 丨一.I I ‘ :??; 系 / ...... \ I、"参 ^ IVy — — — 一一一-一-..--I图2-3基于网络建模的信任管理框架13
【参考文献】:
期刊论文
[1]基于参数建模的分布式信任模型[J]. 汪京培,孙斌,钮心忻,杨义先. 通信学报. 2013(04)
[2]信息安全风险评估的综合评估方法综述[J]. 张利,彭建芬,杜宇鸽,王庆. 清华大学学报(自然科学版). 2012(10)
[3]物联网环境下的信任机制研究[J]. 刘文懋,殷丽华,方滨兴,张宏莉. 计算机学报. 2012(05)
[4]信任本体的形式化语义研究[J]. 王海艳,谢武锋. 武汉大学学报(理学版). 2011(05)
[5]可信计算技术研究[J]. 冯登国,秦宇,汪丹,初晓博. 计算机研究与发展. 2011(08)
[6]TRBAC:基于信任的访问控制模型[J]. 刘武,段海新,张洪,任萍,吴建平. 计算机研究与发展. 2011(08)
[7]容忍入侵的无线传感器网络模糊信任评估模型[J]. 王良民,郭渊博,詹永照. 通信学报. 2010(12)
[8]物联网的技术思想与应用策略研究[J]. 朱洪波,杨龙祥,于全. 通信学报. 2010(11)
[9]A Cloud-Based Trust Model for Evaluating Quality of Web Services[J]. 王守信,张莉,王帅,邱翔. Journal of Computer Science & Technology. 2010(06)
[10]物联网中数据融合的信誉度模型与仿真[J]. 胡向东,魏琴芳,唐慧. 仪器仪表学报. 2010(11)
博士论文
[1]P2P网络多维模糊信任模型研究[D]. 林怀清.华中科技大学 2009
[2]信任管理的策略表示与量化模型研究[D]. 王小峰.国防科学技术大学 2009
[3]复杂仿真系统概念模型建立与评估方法研究[D]. 王勇.哈尔滨工业大学 2010
[4]网格环境中信任模型与访问控制模型研究[D]. 崔永瑞.大连理工大学 2009
[5]网格计算中信任模型及其应用研究[D]. 王东安.中国科学院研究生院(计算技术研究所) 2006
本文编号:3497191
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3497191.html