当前位置:主页 > 科技论文 > 网络通信论文 >

基于信任度和风险评估的分布式认证模型

发布时间:2020-04-12 12:17
【摘要】:认证是保障网络安全的基础。传统的认证多采用基于CA认证中心的集中式认证方法。这种认证方法存在单点失效的技术瓶颈:一旦由于硬件故障、恶意攻击等因素导致CA的某个节点无法访问,从而导致相对应的认证功能失效,甚至使整个认证系统陷入瘫痪。当今P2P网络迅猛发展,这种网络没有控制中心,拓扑结构灵活多变;集中式认证方法不仅存在单点失效问题,也无法在P2P网络中很好地发挥作用;分布式认证方法应运而生。本文提出一种基于信任度和风险评估的分布式认证模型(TRDM模型)。该模型的认证包括双向的身份认证和双向的权限认证,身份认证基于公钥密码体制,权限认证基于信任模型计算的综合信任度。综合信任度是聚合了节点对目标节点的直接交互评价、与其他节点对目标节点的评价的结果,即把认证工作分配给网络中的每个节点,也就形成了分布式认证。本文主要贡献包括以下3个方面:(1)本文的认证模型有别于一般信任模型中要么百分之百信任、要么百分之百不信任的方式:对节点的信任进行了划分,给不同信任度的节点授予不同的权限,也就是进行权限认证;并给予新加入网络节点最低的权限,解决了新加入节点的信任问题和恶意节点通过换标识来洗刷罪名的问题。(2)引入担保机制,节点需要为自己的担保评价负责。为了刺激节点提供质量好的服务以及提供真实的担保信任数据,本模型还设置了奖惩机制,对恶意攻击的节点和提供虚假担保数据的节点都设计了相应的奖惩方案。(3)考虑到节点的动态行为以及现有信任模型对节点失常行为敏感性过低的问题;本文还将金融领域的风险评估机制引入到认证模型中,依据风险值调整信任阈值或者信任度与权限转化的比例,来达到进一步保障网络安全目的。最后的实验结果表明,TRDM模型能有效抵御各种常见攻击,即使是在恶意攻击节点占较大比例时也可以保持较好的网络性能;此外,该模型还把网络的负载均匀地分配给各个节点。
【图文】:

对称密码体制,对称密钥密码体制,加密技术


第二章 加密技术及信任模型概述本章节主要介绍本文涉及的加密技术、信任模型的相关概念及基础理论知识,并了信任模型常见安全问题。.1 加密技术计算机网络的通信面临着威胁,攻击者可能从网络上窃听他人的通信内容,或者中断网络上传播的报文甚至把完全伪造的报文传送给接收方。因此,采用加密技术络中传送的机密内容进行加密显得至关重要。.1.1 对称密钥密码体制对称密钥密码体制中加密秘钥和解密秘钥是一样的。数据加密标准 DES[21]、AES是对称密钥密码体制的一种。图 2-1 给出了对称密码体制进行加密的过程。

公钥密码体制


图 2-2 公钥密码体制[23]在公钥密码体制中,每个秘钥对由公钥(即加密秘钥)和私钥(即解密秘钥)组公钥是公开的,私钥是需要保密的。如图 2-2 所示,终端 A 想要发送报文给终端要用 B 公开的公钥对信息进行加密,,B 收到报文后用自己保密的私钥进行解密取明文。其中,网络中任一终端需要与 B 进行加密通信都是使用 B 的公钥进密;因此,在有 n 个终端需要两两加密通信的网络中,只需要 n 个密钥对即可密码体制的 2/(n-1)。公钥加密算法开销较大,但安全性较高,并且不存在对称加密算法分配密钥和的难题,因此本文选择公钥加密算法。.3 数字签名加密算法只是保证了消息在传送过程中不被窃听,但无法证明消息的真实性。
【学位授予单位】:华南理工大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TN915.08

【参考文献】

相关期刊论文 前5条

1 田俊峰;鲁玉臻;李宁;;基于推荐的信任链管理模型[J];通信学报;2011年10期

2 李勇军;代亚非;;对等网络信任机制研究[J];计算机学报;2010年03期

3 陆峰;郑康锋;钮心忻;杨义先;;构建风险敏感的对等网安全信任模型[J];北京邮电大学学报;2010年01期

4 汪丽芳;王茜;;一种改进的基于向量的P2P电子商务信任模型[J];计算机科学;2008年08期

5 田春岐;邹仕洪;田慧蓉;王文东;程时端;;一种基于信誉和风险评价的分布式P2P信任模型[J];电子与信息学报;2007年07期

相关会议论文 前1条

1 余幸杰;高能;江伟玉;;云计算中的身份认证技术研究[A];第27次全国计算机安全学术交流会论文集[C];2012年

相关博士学位论文 前2条

1 汪京培;分布式场景中信任管理和模型评估的关键技术研究[D];北京邮电大学;2013年

2 冯玉翔;大规模分布式环境下动态信任管理机制的研究[D];华南理工大学;2013年

相关硕士学位论文 前2条

1 翟静;基于信任担保的分布式认证模型研究[D];华南理工大学;2017年

2 曹华;对等网络安全匿名和文件真实性问题的研究[D];中南大学;2007年



本文编号:2624706

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/2624706.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户fab42***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com