首页> 中文学位 >基于信任-风险模糊评估的P2P网络访问控制研究
【6h】

基于信任-风险模糊评估的P2P网络访问控制研究

代理获取

目录

文摘

英文文摘

论文说明:缩略词、图表目录

声明

第一章 引 言

1.1 课题背景

1.2 课题来源及本人工作

1.3 本文组织

第二章P2P网络

2.1 P2P计算的起源、研究现状和发展趋势

2.2 P2P网络

2.2.1 P2P计算的定义和特点

2.2.2 P2P网络的拓扑结构

2.2.3 P2P网络的体系结构

2.2.4 P2P计算的应用和研究意义

2.3 P2P网络和网格

2.4.P2P网络Ad-hoc网络

2.5 本章小结

第三章P2P网络的访问控制技术

3.1 访问控制的概念和原理

3.2 P2P网络中访问控制的地位和意义

3.3 P2P网络访问控制的研究现状

3.3.1 基于角色的访问控制

3.3.2基于信任的访问控制

3.3.3 基于风险评估的访问控制

3.4 P2P网络访问控制的关键

3.5 本章小结

第四章 基于信任-风险模糊评估的访问控制

4.1 背景知识

4.1.1信任和风险

4.1.2 模糊集

4.1.3 模糊综合评估

4.2 基于模糊集的信任-风险综合评估

4.2.1 研究目的和可行性分析

4.2.2综合评估模型的建立

4.2.3综合评估过程的实施

4.2.4评判源数据的搜集

4.2.5综合评估模型的分析

4.3基于信任-风险模糊评估的访问控制

4.3.1访问控制框架

4.3.2授权规则

4.3.3 职责分离和最小权限原则

4.4模型检验

4.4.1 GnutellaSim工具介绍

4.4.2实验设置和结果分析

4.5本章小结

第五章P2P网络访问控制系统的设计与实现

5.1 系统需求说明

5.2 P2P网络安全软件平台的总体设计

5.2.1 结构说明

5.2.2模型框架

5.2.3 系统架构

5.2.4系统实现的实验环境

5.2.5 系统实现相关介绍

5.3访问控制系统的设计与实现

5.3.1 访问控制过程分析

5.3.2评估参数的设置

5.3.3系统演示

5.4本章小结

第六章 总结与展望

6.1 总结

6.2展望

致谢

攻读硕士学位期间的学术论文

攻读硕士学位期间参加的科研项目

参考文献

展开▼

摘要

作为新一代典型的分布式计算技术,对等计算能够充分利用网络边缘分散的闲置资源如节点的计算力资源、存储资源、数据资源等,促进资源共享、合作计算和信息的交互。随着网络带宽的不断提高和计算机技术的迅速发展,P2P技术逐步应用到文件共享、即时通讯、存储空间共享以及视频点播等领域中,并对运营商产生了巨大的影响,促使其发展新的商业模式。P2P网络中的节点可以不通过中心节点直接进行交互,不仅避免了传统的客户/服务器模式中对中心节点的依赖性,而且使节点具有较大的自主性,并且提高了节点的交互效率和资源利用率。但是,对等网络具有异构性较大、节点能力多样,加上网络中节点动态性较强且网络规模较大等特点,这又使其在安全上具有先天的不足。 本文主要针对当前P2P网络访问控制中存在的问题,在借鉴国内外当前最新研究成果的基础上,用模糊集的观点分析节点间的信任关系以及授权时存在的风险因素,对节点资源的访问请求引入二级模糊综合评估的思想,提出新的评估方案。该方案体现了信任和风险评估的的模糊性和主观性,并能够较细粒度地对节点的历史行为进行评估。节点进行资源访问提供了交互双方建立信任关系的机会,但同时可能给资源提供者或网络带来一定的影响。对节点信任和授权风险的评估,采取事前预测和事后验证的方法,通过多次交互的积累不断提高评估的准确性,在一定程度上体现了系统对节点评估和安全授权的自学习性。以评估机制为基础建立了访问控制模型,制定了相应的访问控制规则,并分析了最小权限和职责分离原则在该访问控制模型中的适用情况。基于综合评估的访问控制的可行性有效性通过仿真实验得到验证。在我们研发的新型对等计算安全软件平台上,验证了基于此方案建立的访问控制模型的可行性。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号