基于移动网的P2P系统安全技术研究

VIP免费
3.0 牛悦 2024-11-19 4 4 1.09MB 64 页 15积分
侵权投诉
摘 要
随着 P2P 技术的广泛应用与移动无线网络的快速发展,使得移动 P2P 系统研
究越来越受到学术界的关注,并成为一个新兴研究领域。目前,路由机制、资源
定位、安全、组播和数据分发等关键技术是移动 P2P 系统研究的主要内容。
安全技术是移P2P 系统的潜能是否得到充分施展的一个核心因素。当前,
信任管理,访问控制,攻击检测是移动 P2P 系统安全技术研究的主要内容。其中,
如何建立节点间的信任关系是移动 P2P 系统安全问题的基本问题和核心内容;访
问控制机制是保障系统机密性和完整性的主要手段。现有的大多数 P2P 系统安全
技术研究都是针对有线固定网络环境的,因此它们并不能够适应移动网络的特征,
比如高度动态性、终端资源有限性等给移动 P2P 系统安全技术带来了新的挑战。
本文将致力于针对移动网络环境的特性来建立 P2P 系统安全模型,试图在信任管
理模型、访问控制框架等安全技术方面做出贡献。
本文研究的关键问题主要包括:移动 P2P 网络体系结构和特征;移动 P2P
统的安全需求与关键技术;移动 P2P 系统的信任模型研究及模拟实验与性能分析;
移动 P2P 系统的访问控制框架研究及应用案例分析等。
首先,在综合了各种文献资料的基础上,本文详细阐述了移P2P 的定义、
体系结构、系统特征、技术挑战,以及移动 P2P 网络与移动 Ad-hoc 网络的联系
与区别,并对相关领域的研究和应用现状进行了介绍。
然后,本文分析了移动 P2P 系统面临的各种安全威胁,提出了该环境下的安
全需求。对移动 P2P 系统的安全关键技术进行了介绍与分析,其中关键技术包括
信任管理、访问控制和攻击检测。
接着,根据移动网络的特征为 P2P 系统建立动态信任模型,模型考虑了时间、
历史、推荐信任等因素,利用反馈机制实现模型自我学习的能力。模拟实验表明
该信任模型不但能适应移动环境下的 P2P 系统的高度动态性和分布式特点,而且
具有较强的恶意行为检测能力和可扩展性。本文在 RBAC 模型的基础上提出
MT-RBAC 访问控制框架,模型使用了空间上下文、信任约束和资源控制来实现
移动 P2P 系统的访问控制机制,并给出一个医院场景的安全应用案例和相关分析。
最后,对本文的工作进行总结,讨论了未来进一步的研究方向和发展趋势。
关键词:移动 P2P 安全需求 信任管理 访问控制 攻击检测
ABSTRACT
With the extensive application of P2P technology and the rapid development of
mobile wireless networks, more and more researchers pay attention to mobile P2P
system, and MP2P has become a new and hot area of research. At present, the routing
mechanism, resource location, security, multicast, and data distribution are key
technologies for mobile P2P system.
Whether mobile P2P system full paly its potentiality, Safety technology is a core
element. Now, trust management, access control, attack detection are main security
technologies for mobile P2P systems. Among them, how to establish the trust
relationship between nodes are mobile P2P system security issues and the core content
of the basic issues. Access control mechanism can realize the confidentiality and
integrity of the system. However, most existing P2P systems security technology
research are targeted at fixed wired network environments, so they are not able to adapt
to the characteristics of mobile networks, such as the highly dynamic nature of the
terminal with limited resources, etc. These characteristics have brought new security
technology challenges for mobile P2P system. This thesis will focus on the
characteristics of the network environment for mobile P2P systems to establish a
security model, trying to make contributions in trust management model, access
control framework for security technology.
In this thesis, main issues include: mobile P2P network architecture and mobile
P2P system characteristics and technical challenges; mobile P2P system's security
requirements and key technologies; mobile P2P system’s trust model, and simulation
experiments and performance analysis; mobile P2P system’s access control framework
study and application of case analysis.
First of all, according all kinds of reference, we give the mobile P2P’s definition,
architecture, characteristics, and technical challenges. We also analysis the mobile P2P
network and mobile Ad-hoc networks, as well as research fields and application areas
related to the status quo.
Secondly, this thesis discussed that a variety of security threats of mobile P2P
systems, and raised the security requirements in this environment. For mobile P2P
system, the security key technologies include trust management, access control and
attack detection.
Then, focusing on mobile P2P network characteristics of large-scale distributed
and highly dynamic, a trust model based on dynamic feedback mechanism is proposed.
Two new parameters, distance factor and recommend factor, are introduced to control
the size of chain of recommend trust, so as to improve the veracity of recommend trust.
In addition, the feedback mechanism and punish mechanism integrate with the
calculation of the recent trust and long-term trust, so the trust model has better
adaptability to the dynamics of trust. Simulation experiments show that the model has
very good dynamic adaptability and is able to effectively isolate the malicious node. At
the same time, a based on the RBAC model MT-RBAC access control framework is
proposed. And the model uses the space context, trust, discipline and control of
resources to achieve the mobile P2P system, access control mechanisms, and gives a
hospital scene security application cases and correlation analysis.
Finally, we sum up the work of this thesis, and described the further research and
development trend of mobile P2P security technology.
Key Word: Mobile P2P, Security requirements, Trust management,
Access control, Attack detection
目 录
摘 要
ABSTRACT
第一章 绪论 .....................................................................................................................1
§1.1 研究的背景及意义 ...........................................................................................1
§1.2 本文的目标 .......................................................................................................3
§1.3 本文的内容组织 ...............................................................................................4
第二章 移动 P2P 技术概述 ............................................................................................ 5
§2.1 P2P 技术概述 .................................................................................................... 5
§2.1.1 P2P 的定义 .............................................................................................. 5
§2.1.2 P2P 系统的分类 ...................................................................................... 7
§2.2 移动 P2P 技术 ................................................................................................ 10
§2.2.1 移动 P2P 网络 ...................................................................................... 10
§2.2.2 移动 P2P 网络与移动 Ad-hoc 网络的关系 ........................................ 13
§2.2.3 移动 P2P 系统的特征 .......................................................................... 15
§2.2.4 移动 P2P 系统面临的技术挑战 .......................................................... 16
§2.3 移动 P2P 系统的应用研究 ............................................................................ 18
§2.3.1 企业知识管理 .......................................................................................18
§2.3.2 会议协作 ...............................................................................................18
§2.3.3 移动商务 ...............................................................................................19
§2.3.4 军事战场 ...............................................................................................19
第三章 移动 P2P 系统安全技术研究 .......................................................................... 20
§3.1 安全威胁与需求 .............................................................................................20
§3.2 信任管理 .........................................................................................................22
§3.3 访问控制 .........................................................................................................24
§3.4 攻击检测 .........................................................................................................26
第四章 一种基于移动 P2P 系统的动态信任模型 ...................................................... 28
§4.1 引言 .................................................................................................................28
§4.2 建立信任模型 .................................................................................................29
§4.2.1 直接信任度 ...........................................................................................29
§4.2.2 推荐信任度 ...........................................................................................30
§4.2.3 总体信任度 ...........................................................................................33
§4.2.4 惩罚机制 ...............................................................................................33
§4.2.5 近期信任度与长期信任度 ...................................................................33
§4.3 实现策略 .........................................................................................................34
§4.3.1 信任信息的存储与访问 .......................................................................34
§4.3.2 信任值与信誉值的计算处理 ...............................................................35
§4.3.3 信任信息安全传输协议 .......................................................................36
§4.4 模拟实验与结果分析 .....................................................................................37
§4.4.1 实验环境的搭建 ...................................................................................37
§4.4.2 动态性评估 ...........................................................................................38
§4.4.3 恶意攻击检测模拟 ...............................................................................39
§4.4.4 模型系统开销评估 ...............................................................................39
§4.4.5 移动环境适应性分析 ...........................................................................40
§4.5 小结 .................................................................................................................40
第五章 一种基于移动 P2P 系统的访问控制模型框架 .............................................. 41
§5.1 引言 .................................................................................................................41
§5.2 MT-RBAC 访问控制模型 ...............................................................................42
§5.2.1 MT-RBAC 模型概述 .............................................................................42
§5.2.2 MT-RBAC 模型基本定义 .....................................................................44
§5.3 MT-RBAC 访问控制框架 ...............................................................................46
§5.4 MT-RBAC 模型的实现 ...................................................................................48
§5.4.1 空间上下文探测的实现 .......................................................................48
§5.4.2 信任约束的实现 ...................................................................................49
§5.4.3 移动终端资源控制的实现 ...................................................................50
§5.5 MT-RBAC 模型的情景案例分析 ...................................................................51
§5.6 小结 .................................................................................................................53
第六章 总结与展望 .......................................................................................................54
§6.1 本文研究总结 .................................................................................................54
§6.2 进一步工作的展望 .........................................................................................55
参考文献 .........................................................................................................................56
在读期间公开发表的论文和承担科研项目及取得成果 .............................................60
.............................................................................................................................61
第一章 绪论
1
第一章 绪论
§1.1 研究的背景及意义
P2P作为一种分布式计算模型,它的目标是为了让自治个体之间通过直接交换
来共享资源和服务。NapsterGnutellaFreenetBitTorrentSETI@HOME等基于
InternetP2P系统显示了P2P模型在解决自组织、可扩展性、负载均衡以及低成本
等分布式环境下资源共享的共性问题方面具有明显的优势。随着网络信息的急剧
增长,特别是多媒体信息的大量出现,客观上要求信息的所有者直接进行高效、
自由的信息交换,P2P模型很好地适应了这样的要求,用户数量呈现出几何级数增
长的趋势。根据几个Internet服务提供商的最新数据显示,多于50%网络流量
P2P应用,有时甚至多于70%因此P2P在今天的网络中扮演了一个主导地
的角色,并且也快速进入了许多新的应用领域范围。
近几年,随着网络基础设施逐步建立和无线通信技术的成熟,移动网络带宽
越来越大,移动终端的处理能力越来越强,移动网络出现了快速发展的势头。各
种移动网络技术纷纷涌现,如移动自组织网、移动蜂窝网、无线传感器网络、无
线Mesh网、无线局域网等。于是,人们提出了利用移动网络技术和通过便携机、
个人数字助理、移动智能手机等移动设备随时随地进行移动用户共享、交互、协
作的应用需求。
与传统的C/S模式系统相比,P2P系统避免了对服务器的依赖,从而具有更好
的可靠性、传输效率、容错性和扩展性,这些特点也使得它尤其适合移动网络。
如今,基于P2P的应用不限于硬连线Internet基础设施,它正在开始渗透到不同特征
的移动网络中,为移动用户的P2P应用提供了支撑。这也使得P2P技术与移动无线
技术相结合成为一个全新的研究领域和研究热点。目前,在学术研究和工业应用
领域都将这种P2P与移动无线计算相结合研究领域划归为移动P2PMP2P)范畴。
广义上说,凡是以P2P策略来解决涉及移动网络的问题都可以划归这个领域。但是,
移动网络是个涉及相当广泛的概念,除了根据具体的协议,比如802.11X802.16
等对移动无线网络划分,我们还可以根据底层的体系构架将移动无线网络分为移
Ad-hoc网络和Infrastructure无线网络。
移动P2P[1]mobile peer-to-peer network,简称MP2P)又称移动对等网,
它是建立在移动网络中应用层上面的覆盖网络,它能够利用多种带宽和服务质量
摘要:

摘要随着P2P技术的广泛应用与移动无线网络的快速发展,使得移动P2P系统研究越来越受到学术界的关注,并成为一个新兴研究领域。目前,路由机制、资源定位、安全、组播和数据分发等关键技术是移动P2P系统研究的主要内容。安全技术是移动P2P系统的潜能是否得到充分施展的一个核心因素。当前,信任管理,访问控制,攻击检测是移动P2P系统安全技术研究的主要内容。其中,如何建立节点间的信任关系是移动P2P系统安全问题的基本问题和核心内容;访问控制机制是保障系统机密性和完整性的主要手段。现有的大多数P2P系统安全技术研究都是针对有线固定网络环境的,因此它们并不能够适应移动网络的特征,比如高度动态性、终端资源有限性...

展开>> 收起<<
基于移动网的P2P系统安全技术研究.pdf

共64页,预览7页

还剩页未读, 继续阅读

作者:牛悦 分类:高等教育资料 价格:15积分 属性:64 页 大小:1.09MB 格式:PDF 时间:2024-11-19

开通VIP享超值会员特权

  • 多端同步记录
  • 高速下载文档
  • 免费文档工具
  • 分享文档赚钱
  • 每日登录抽奖
  • 优质衍生服务
/ 64
客服
关注