对等网络中信任评估方法的研究与实现

来源 :2006年中国计算机学会信息保密专业委员会年会 | 被引量 : 0次 | 上传用户:dsq1980
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
P2P网络中的信任问题是当前P2P领域研究的一个热点问题,为了保证网络节点之间能够进行可靠的信息资源的共享和传输,迫切需要构建一个基于信任的安全环境.本文在一个基于DHT算法的P2P系统中对信任评估方法进行了深入研究,在此基础上实现了一个基于信任的节点选择方案,用来对一组节点的可信度进行比较然后从中选择最可信的节点去完成指定任务.实验和分析结果表明,基于信任的节点选择方案在选择最可信节点时的准确度非常高,很好地解决了系统的安全问题和信任问题.
其他文献
应急响应是维护计算机网络系统安全性的关键。本文对应急响应概念、应急响应体系进行了分析,根据应急响应处理流程,提出了网络应急响应平台的设计框架。
WMN(Wireless Mesh Network)是一项极有发展潜力的技术,它具有多跳,自组织的特性.WMN的结构和普通的无线网络,Ad Hoc网络以及WSN(无线传感器网络)既有区别又有相似之处,相应地,WMN的安全模型也有别于STA-AP和STA-STA(Ad Hoc,WSN)模型.本文论述了一种结合802.11i和DPKPS(Deterministic Pairwise Key Predi
本文综述了音频数字水印的发展现状,针对音频水印鲁棒性差、透明性差、算法复杂性高、水印容量低等特点,结合音乐信号的特征,提出一种用于版权保护的高鲁棒性低复杂性的音乐数字水印算法,该算法根据对水印容量、鲁棒性的要求,把两个节拍之间分为多组,并使用密钥把一个组分为三块,通过修改块间振幅绝对值的期望来表示一个比特信息.此外,该算法还可以进一步采用心理声学模型增加水印的透明性.由于它是以组为单位修改,所以具
将图像数字水印中的信息融合方法应用到音频数字水印中,结合融合技术的时域方法具有嵌入数据量大的特点和离散傅里叶变换(DFT)的频域方法具有较好的抗干扰性的特点,将2幅灰度图像所形成的图中藏图的水印嵌入到DFT的幅值中,并且实现了盲水印提取.实验表明对多种连续攻击具有较好的鲁棒性.
网络安全定量风险评估比定性风险评估困难的主要原因在于网络安全威胁事件发生概率预测的困难性.本文提出了采用混沌时间序列预测的方法直接预测某些威胁事件发生频率的思想,通过相空间重构计算出最大Lyapunov指数为正值验证了所检测到的部分攻击频率时间序列符合混沌性,采用混沌时间序列的局域预测法进行了单步预测,使预测值具有客观性、动态性和可信性,满足网络安全定量风险评估的需求.
本文提出了一种基于Logistic和Chebyshev混沌序列的二值图像置乱算法.将Logistic混沌序列和Chebyshev混沌序列相结合,生成一组二进制混沌序列,与数字图像进行异或运算,实现灰度置乱;在此基础上,利用Logistic混沌序列和Chebyshev混沌序列,分别对数字图像进行行/列置乱.计算机模拟实验结果证明,该方法的置乱效果显著,可用作信息隐藏与伪装的预处理.
关于安全性评估的许多知识是不确定的和经验性的.论文提出了一个基于不确定推理的网络安全性评估模型.在扫描器工具扫描结果的基础上,根据安全专家的知识,在脆弱点信息、脆弱点之间的关系、脆弱点与安全性的关系的表示中引入不确定性,通过不确定推理对网络的安全性进行评估.该模型能综合考虑诸多因素,有效处理安全性评估中的不确定知识.
本文分析基于Windows1的安全审计系统的相关要素及其技术要求,进而探索安全审计系统在有效性、安全性等方面的测试方法和技术手段.根据相关主机安全审计系统的技术要求,研究其安全性测试技术.最后通过实际测试,提出一套针对主机安全审计系统的客户端渗透性测试方法.
移动计算,普识计算和可信计算这三个概念,是当前信息领域研究的热点问题.三者既相对独立,又紧密相关.本文简要介绍了这三个计算的基本特点和主流发展技术,分析了各自的主要安全威胁和自身安全缺陷,给出了解决这些安全问题的关键技术和安全策略的基本思路,这对于更好了解和认识三种不同计算概念和技术发展过程的安全性问题是有积极意义的.
在现有的PKI体系中,由PKI下的证书权威(Certificate Authority,CA)提供证书来维护公钥,由密钥托管代理(Key Escrow Agent,KEA)来维护私钥.本文从用户使用私钥的角度分析了KEA对用户私钥管理的不足和现有的纯粹本地化管理私钥的不足,并由此出发,借鉴密钥托管的思想,同时考虑到私钥本地化存储的要求,提出了一种新的私钥管理技术,它不仅能融入到现有的PKI体系中,