基于信任管理的安全模型研究

基于信任管理的安全模型研究

作者:师大云端图书馆 时间:2015-09-02 分类:期刊论文 喜欢:3118
师大云端图书馆

【摘要】随着网络技术的迅速发展,提供统一、开放的计算与信息服务环境,已成为一种趋势。在开放的互联网中,各种资源与环境具有异构性、动态性、分布性等特征,各资源主体往往隶属于不同的管理机构,这对传统的安全防御方法和机制,提出了新的挑战。信任管理为建立和维护不同管理域之间以及各个交互实体之间的信任关系,并基于这种信任关系促进它们互相协作,提供了新的解决思路。本文在多种网络场景中,对基于信任管理的安全模型进行了系统的研究,所取得的主要研究成果为:1)在对等网络环境下,分析影响信任评价的四大关键问题,从人类社会中团体管理以及团体之间的合作得到启发,把P2P网络中的节点按照一定的策略划分为多个群组,提出一种基于群组的P2P完备信任模型。通过进行理论分析,并使用仿真工具进行验证,结果显示该模型较以前的非群组和群组模型在成功请求率、不良节点的抑制以及系统开销等方面都有较好的改进。2)针对无线传感器网络中地理位置路由易于受到的虚假路由信息、选择性转发、女巫等多重安全威胁,提出一种基于信任的多重攻击防御模型。考虑传感器节点资源受限的特性,通过一定时间内数据报的确认信息代替耗能的监听机制、使用Dirichlet分布函数计算路径上邻居节点的可靠性,并结合地理位置路由中的代价做出路由选择。同时,初始信任被动态决定,按照信任值划分服务等级以限制恶意节点的请求,并利用信任的演化削弱节点移动性的影响。3)针对认知无线电网络中路由受到的选择性转发攻击,提出一种基于信任的安全路由模型。通过监视节点的数据转发行为,构建节点的信任以识别恶意节点。基于路由选择必须同频谱分配紧密结合的特点,在路由发现阶段,请求信息中封装节点的可用频谱机会并避免发送给恶意节点。在路由选择阶段,利用节点信任构建可用路径信任,结合延时度量进行路由决定。同时,根据节点的信任划分对其服务请求采取不同的响应,对非可信节点的恶意行为采取更严厉的惩罚,从而激励节点在路由中的合作。4)针对认知无线电网络中反馈虚假频谱信息和强占频谱资源的恶意行为,提出一种基于模糊理论的可信频谱感知与分配模型。把频谱感知行为和频谱使用行为作为两个评价因素,基于信任的主观性和不确定性使用模糊综合评判决策方法构建节点的信任评价。在合作频谱感知中,基于综合评判结果识别恶意节点以消除虚假反馈信息;在频谱分配中,使用模糊集合之间的格贴近度定义,计算实际综合评判集与理想综合评判集之间的差异,以此量化非恶意节点的可信程度,并结合多目标优化算法确定分配给节点的频谱资源。以上机制抑制了节点的恶意行为、激励了节点的合作行为,实现了物理层的频谱感知和MAC层的频谱分配的联合设计。
【作者】张光华;
【导师】张玉清;
【作者基本信息】西安电子科技大学,信息安全,2014,博士
【关键词】信任管理;路由;攻击;频谱感知;频谱分配;

【参考文献】
[1]金宝恩.中韩汉语入门教材的对比与分析[D].浙江大学,汉语国际教育,2013,硕士.
[2]魏丹.论我国知识产权保险法律制度的构建[D].吉林大学,法律,2013,硕士.
[3]肖海峰1,2,刘海龙1,贺昱曜1.PMSM的线性-滑模变结构直接转矩控制研究[J].电气传动,2014,05:35.
[4]谭朝尹.喷射环流反应器的数值模拟[D].浙江工业大学,2012.
[5]梁爽.平地花式轮滑在长春市开展的现状调查与对策分析[D].东北师范大学,体育教育训练学,2012,硕士.
[6]卢鑫.中国出口产品质量升级及其影响因素研究[D].浙江工业大学,2013.
[7]林正怀.石墨烯的光学性质及其在激光器中的应用[D].华侨大学,电子科学与技术,2013,硕士.
[8]杨佳能.基于语义分析的中文微博情感分类研究[D].广东外语外贸大学,企业管理,2014,硕士.
[9]孙俊.实力非对称对博弈策略选择的影响[D].云南财经大学,统计学,2013,硕士.
[10]赖梅红.大中华集团房地产全面预算管理[D].西北大学,工商管理(专业学位),2012,硕士.
[11]吴志华.色彩通感在审美活动中具有的价值[D].南昌大学,美术学,2012,硕士.
[12]龙旭杰,石力开,王祖唐.铝型材挤压平模计算机辅助设计和制造(CAD/CAM)系统[J].轻合金加工技术.1988(09)
[13]瞿才鑫.数控直流开关电源的设计与实现[D].华中科技大学,控制工程,2013,硕士.
[14]张迎君.企业大学的发展模式研究[D].北京交通大学,2008.
[15]王颖.新型电化学传感器对于生理活性物质的分析研究[D].复旦大学,2011.
[16]石永峰.配料营养成分和鸡蛋营养功能的关系及其对人类健康的影响[J].中国食品工业.2006(11)
[17]刘强.DA465QA系列发动机开发[D].吉林大学,动力工程,2012,硕士.
[18]张成豪.美国对华网络外交及其对中国的启示[D].华中师范大学,国际政治,2013,硕士.
[19]郑淑荣.BI课前预习[J].软件工程师,2004,06:54-55.
[20]赵越.基于核磁共振技术的隧道涌水超前预测线圈参数研究[D].吉林大学,电力电子与电力传动,2013,硕士.
[21]张莹,郭舒涵,房芳,何金生,彭向雷.自噬稳态调控与阿尔茨海默病防治策略[J].生命科学,2014,04:340-348.
[22]吴清岭,李伟,陈可为,崔敬伟.无反射波动方程正演模型及其应用[J].石油地球物理勘探,2000,02:147-153.
[23]冉江渝.美国《P-12ESL教师职前教育计划认证标准》研究[D].西南大学,比较教育学,2013,硕士.
[24]朱叶馨.技术管理能力对新产品开发阶段绩效影响研究[D].哈尔滨工业大学,技术经济及管理,2014,硕士.
[25]莫娇.现代汉语动物隐喻研究[D].东北师范大学,语言学及应用语言学,2012,硕士.
[26]张帆听.消费者成熟度与品牌忠诚度的关系研究[D].华侨大学,企业管理,2013,硕士.
[27]姜爱林.论土地政策制定的一般程序[J].重庆社会科学.2002(02)
[28]林映珊.船载镍矿运输法律问题研究[D].大连海事大学,海商法,2014,硕士.
[29]杨倩.《Никита Сергеевич Хрущёв. Два цвета времени》 文本中长句的翻译策略[D].黑龙江大学,翻译,2013,硕士.
[30]陈王伟.入世后西部地方政府职能创新研究[D].西北工业大学,企业管理,2004,硕士.
[31]骆明涛,方殷,方勤.缓进给磨削的磨削温度与加工表面特性分析[J].工具技术.2006(11)
[32]舒欣.俄汉语被动句的结构对比[D].上海外国语大学,俄语语言文学,2013,硕士.
[33]周晓敏.企业客户价值评价和营销资源配置[D].河北工业大学,技术经济及管理,2004,硕士.
[34]崔翔.大规模动态森林场景模拟技术的研究与实现[D].苏州大学,计算机应用技术,2013,硕士.
[35]李帅.液化土中桩基水平承载特性的振动台试验研究[D].天津大学,岩土工程,2004,硕士.
[36]张海亮.基于模糊层次分析法的煤矿通风系统安全评价研究[D].内蒙古科技大学,矿业工程,2014,硕士.
[37]郝志新.技术联盟创新能力影响因素研究[D].渤海大学,企业管理,2014,硕士.
[38]张晖.卫星遥感气溶胶光学厚度与西安市PM_(10)浓度关系模型研究[D].西北大学,环境工程,2014,硕士.
[39]刘兴华.江西书院建筑形态研究[D].华中科技大学,建筑学,2013,硕士.
[40]金明亮,尹项根,游大海.基于功率原理的新型发电机不对称故障保护[J].电力系统自动化,2010,11:82-86.
[41]焦晓静.吴宽及其文学研究[D].西南大学,中国古代文学,2013,硕士.
[42]朱虹.20世纪30年代俄罗斯社会主义现实主义美术[D].浙江大学,俄语语言文学,2013,硕士.
[43]田永根.美国中小企业技术创新扶植政策研究[D].吉林大学,世界经济,2004,硕士.
[44]吴丹.基于原生态设计理念的船木家具设计研究[D].中南林业科技大学,工业设计工程,2014,硕士.
[45]韩义.高炉炉缸炉墙传热和应力的有限元计算[D].东北大学,机械设计及理论,2010,硕士.
[46]龚婵.20世纪二三十年代女子剪发问题研究[D].河北师范大学,中国近现代史,2012,硕士.
[47]赵悦.葛兰西实践哲学及当代反思[D].黑龙江大学,马克思主义哲学,2013,硕士.
[48]辛丽静.高三化学复习课变式教学策略研究[D].湖南师范大学,课程与教学论,2014,硕士.
[49]王思中.威钢1号连铸机二冷制度的研究及高效化改造实践[D].重庆大学,冶金工程,2003,硕士.
[50]张景原.约束理论在供应链生产/分销整合决策模型中的应用研究[D].浙江大学,2002.

相关推荐
更多