P2P环境下基于信任域划分的访问控制模型研究

来源 :西北师范大学 | 被引量 : 0次 | 上传用户:haizhi19841029
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
P2P(Peer to Peer)作为年轻而又古老的技术,在资源共享和协同协作方面有着崭新的应用,目前已经成为Internet一个新的发展起点。但是该技术在计算机网络安全尤其是在信任管理和访问控制等方面存在着严重问题,P2P网络的访问控制就是这诸多问题中的一个难点。传统的访问控制都是基于身份认证的,但是P2P网络的特性决定了在P2P环境下身份认证的不现实性,因此在P2P环境下基于PKI(Public Key Infrastructure)证书管理的访问控制机制不能得到很好的应用。针对P2P的网络应用环境,本文构建了一种不同于传统访问控制的模型,这个模型采用现有的信任评价体制对P2P节点进行信任评价,并依赖评价结果对P2P节点进行信任域的划分,然后结合RBAC(Role based access control)的访问控制模型,将每个信任域指派到一类角色,最后对角色进行信任授权,从而完成用户请求到角色授权的整个过程。这个过程所使用的算法和方法简洁可行,能够实现信任管理和访问控制的完整结合。论文首先阐述了P2P网络的基本原理和存在的安全问题,并就其安全问题中的访问控制问题提出了基于信任域和RBAC结合的信任授权模型的思想。该模型弥补了传统方式下无法将信任管理和访问控制相结合的不足,使得从信任管理到访问控制的实现简单可行。该模型可以集成到各种P2P应用中,其访问控制策略也非常灵活和实用;其次,设计了信任模型的基本框架,定义了信任域及其变迁规则;设计了整个访问控制模型的框架、各个组成部分和每个部分的结构及功能;设计了授权证书和角色证书以及模型的工作流程;最后,对模型进行了分析和仿真。
其他文献
签名是一种使用广泛的识别身份的生物特征,基于手写签名的身份鉴别在金融、军事、商业、通信、办公自动化、工程文件等领域有广泛的应用前景,签名鉴别技术的研究对于实际应用
随着劳动力市场信息化步伐的进一步加快,劳动力市场信息系统为各地区劳动力资源的调配起到了重要作用,但是劳动力市场的日益发展壮大,迫切要求在全省、全国范围内的统一,实现
随着Internet的不断发展,网上的信息极度膨胀,网络用户越来越难以从信息海洋中快速有效的查找到所需要的信息。为了解决这一难题,要求人们在Internet这样一个动态变化的环境
敦煌壁画已经出现了变色问题,因此壁画的数字化保护工作已经迫在眉睫,本文的研究是基于这种背景下进行,通过对敦煌壁画图像的显著性区域进行提取,对其中的不感兴趣的信息进行过滤
移动计算环境的日益普及,使人们可以随意地进行异地数据访问和操作,为不同地点用户之间的协同工作提供了基础性前提。在这种情况下,需要借助数据同步技术来保持网络上不同数据源
计算机技术、网络技术和多媒体技术的发展与结合,使得网络多媒体应用渗透到人们生活的各个方面。视频点播系统作为网络多媒体的应用之一,近几年也得到了很大的发展,应用规模从以
随着数据库技术的成熟和数据应用的普及,人类积累的数据量正在以指数的速度增长,人们面临着快速扩张的数据海洋,数据洪水正以扑面之势向人们滚滚涌来.与日趋成熟的数据管理技
本文将建立个人信用评估的量化模型。针对个人信用评估问题,我们探讨了模型建立与实现过程中的一些问题。模型建立前的数据预处理是提高模型效果必不可少的环节,通过计算各个评
密码技术是信息安全的核心技术。如今在计算机网络环境下信息的机密性、安全性、完整性、可用性等特性,都需要采用密码技术来解决。密码体制大体分为对称密码(又称为单钥或私
模糊神经网络系统作为模糊系统与神经网络的结合,一方面弥补了纯模糊逻辑在学习方面的缺陷,另一方面,使得神经网络这一“黑箱”问题走向透明化。由于汇聚了神经网络和模糊系