ICN中基于区块链的安全访问控制研究
发布时间:2023-08-26 04:43
信息中心网络(ICN)是为克服现有基于IP的网络体系结构在可扩展性、移动性、传输性能以及服务质量等方面的不足而提出的一种新的网络体系结构,但是,ICN的普遍缓存特性使得内容提供者在数据安全和隐私保护方面存在困难。现有的访问控制方案虽一定程度上提高了ICN的安全性,但仍存在着一些问题:利用可信第三方的集中式访问控制方案在提高数据共享的安全性的同时单点失效问题不可避免;而分布式访问控制方案虽然允许内容提供者通过控制密钥分发实现数据安全,但是它们均未考虑分层级的内容访问和内容访问审计问题。因此,本文提出了一种基于区块链的安全访问控制方案,使得内容提供者具有内容共享、内容访问审计以及内容访问撤销的能力。首先,本文设计了一个基于匹配的访问控制模型来实现内容的分层级访问,并针对ICN的普遍缓存特性设计了安全的缓存策略;其次,本文提出了基于区块链的访问令牌管理模式,用于访问令牌的安全传输和内容访问的有效审计,很好的解决了单点失效、用户身份隐私泄露以及传输安全问题,同时也使得内容访问审计更加准确、便利;再者,为了提高访问效率,本文引入了Cuckoo Filter以实现访问令牌验证时的高效查询;最后,本...
【文章页数】:78 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第1章 绪论
1.1 研究背景和意义
1.2 主要研究内容
1.3 论文组织结构
1.4 本章小结
第2章 相关领域研究现状
2.1 相关领域简介
2.1.1 信息中心网络(ICN)简介
2.1.2 访问控制问题简介
2.2 信息中心网络(ICN)中访问控制方案研究现状
2.2.1 集中式访问控制方案
2.2.2 分布式访问控制方案
2.2.3 现有访问控制方案的不足之处
2.3 基于区块链的访问控制方案研究现状
2.3.1 未使用访问令牌的访问控制方案
2.3.2 基于访问令牌的访问控制方案
2.3.3 基于区块链的访问控制方案不足之处
2.3.4 区块链技术引入ICN实现访问控制的可行性分析
2.4 内容监管技术现状
2.4.1 网络阻断技术
2.4.2 内容分析技术
2.4.3 现有内容监管技术的局限性
2.5 本章小结
第3章 ICN中基于匹配的访问控制模型
3.1 基于匹配的访问控制模型
3.2 内容权限模块
3.2.1 定义内容的许可操作
3.2.2 标记资源的许可操作并计分
3.2.3 ICN中的缓存策略
3.3 用户属性模块
3.3.1 定义用户属性
3.3.2 配置潜在请求者的属性
3.3.3 计算请求者的属性得分
3.4 访问令牌模块
3.4.1 访问令牌格式
3.4.2 访问令牌生成
3.4.3 访问令牌验证
3.5 匹配模块
3.5.1 粗粒度匹配
3.5.2 细粒度匹配
3.6 本章小结
第4章 基于区块链的访问令牌管理
4.1 区块链关键术语
4.2 访问令牌的使用流程
4.3 访问令牌的交易格式
4.4 基于交易的访问令牌管理
4.4.1 访问令牌的安全分发
4.4.2 访问令牌的撤销(Revoke Transaction)
4.4.3 访问令牌的使用(Access Transaction)
4.4.4 使用Cuckoo filter的快速交易检索
4.5 安全性与性能分析
4.5.1 攻击者模型
4.5.2 安全性分析
4.5.3 仿真实现与性能分析
4.6 本章小结
第5章 基于区块链的共享内容监管
5.1 内容权限快照
5.2 内容监管流程设计
5.3 基于Shamir(t,n)及区块链的内容监管
5.3.1 Shamir(t,n)门限秘密共享技术
5.3.2 基于Shamir(t,n)的密钥分发和恢复
5.3.3 基于交易的内容审查
5.4 安全性与性能分析
5.4.1 安全性分析
5.4.2 仿真实现及结果分析
5.5 本章小结
第6章 总结与展望
6.1 工作总结
6.2 未来工作的展望
致谢
参考文献
附录
本文编号:3843978
【文章页数】:78 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第1章 绪论
1.1 研究背景和意义
1.2 主要研究内容
1.3 论文组织结构
1.4 本章小结
第2章 相关领域研究现状
2.1 相关领域简介
2.1.1 信息中心网络(ICN)简介
2.1.2 访问控制问题简介
2.2 信息中心网络(ICN)中访问控制方案研究现状
2.2.1 集中式访问控制方案
2.2.2 分布式访问控制方案
2.2.3 现有访问控制方案的不足之处
2.3 基于区块链的访问控制方案研究现状
2.3.1 未使用访问令牌的访问控制方案
2.3.2 基于访问令牌的访问控制方案
2.3.3 基于区块链的访问控制方案不足之处
2.3.4 区块链技术引入ICN实现访问控制的可行性分析
2.4 内容监管技术现状
2.4.1 网络阻断技术
2.4.2 内容分析技术
2.4.3 现有内容监管技术的局限性
2.5 本章小结
第3章 ICN中基于匹配的访问控制模型
3.1 基于匹配的访问控制模型
3.2 内容权限模块
3.2.1 定义内容的许可操作
3.2.2 标记资源的许可操作并计分
3.2.3 ICN中的缓存策略
3.3 用户属性模块
3.3.1 定义用户属性
3.3.2 配置潜在请求者的属性
3.3.3 计算请求者的属性得分
3.4 访问令牌模块
3.4.1 访问令牌格式
3.4.2 访问令牌生成
3.4.3 访问令牌验证
3.5 匹配模块
3.5.1 粗粒度匹配
3.5.2 细粒度匹配
3.6 本章小结
第4章 基于区块链的访问令牌管理
4.1 区块链关键术语
4.2 访问令牌的使用流程
4.3 访问令牌的交易格式
4.4 基于交易的访问令牌管理
4.4.1 访问令牌的安全分发
4.4.2 访问令牌的撤销(Revoke Transaction)
4.4.3 访问令牌的使用(Access Transaction)
4.4.4 使用Cuckoo filter的快速交易检索
4.5 安全性与性能分析
4.5.1 攻击者模型
4.5.2 安全性分析
4.5.3 仿真实现与性能分析
4.6 本章小结
第5章 基于区块链的共享内容监管
5.1 内容权限快照
5.2 内容监管流程设计
5.3 基于Shamir(t,n)及区块链的内容监管
5.3.1 Shamir(t,n)门限秘密共享技术
5.3.2 基于Shamir(t,n)的密钥分发和恢复
5.3.3 基于交易的内容审查
5.4 安全性与性能分析
5.4.1 安全性分析
5.4.2 仿真实现及结果分析
5.5 本章小结
第6章 总结与展望
6.1 工作总结
6.2 未来工作的展望
致谢
参考文献
附录
本文编号:3843978
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3843978.html