开放式网络中信任协商关键技术的研究

开放式网络中信任协商关键技术的研究

ID:34391340

大小:5.65 MB

页数:132页

时间:2019-03-05

开放式网络中信任协商关键技术的研究_第1页
开放式网络中信任协商关键技术的研究_第2页
开放式网络中信任协商关键技术的研究_第3页
开放式网络中信任协商关键技术的研究_第4页
开放式网络中信任协商关键技术的研究_第5页
资源描述:

《开放式网络中信任协商关键技术的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、中文摘要摘要现代信息技术发展迅速,计算机及网络已渗透到社会生活的各个领域,基于计算机网络的应用越来越多。特别是近年来基于网络的商务、政务以及科学试验研究活动逐渐成为一种主流的应用模式。人们希望在开放的、分布式的网络环境中,忽略相互之间的广域性、异构性、动态性,兼顾各自的自主性、隐私性,便捷地进行跨多个安全管理域的资源共享和业务协助。“通过信任证、访问控制策略的交互披露,资源的请求方和提供方自动地建立信任关系”的自动信任协商技术应运而生,并成为当前访问控制技术的一个重要研究方向。本文在现有信任协商研究基础上,针对

2、开放的、分布式网络环境的特点,对其所涉及到的几个关键问题(策略语言、协商策略、隐私保护)进行深入研究,提出新的或改进的方法,并寻求信任协商技术在现有网络环境中的实际应用,为开放式网络环境中用户资源共享与服务调用提供安全可靠、方便高效的服务。主要研究工作及成果如下:①提出一种基于带约束域的Datalog策略语言BDPL(BasedDatalog。PolicyLanguage)。充分利用基于逻辑的数据查询语言Datalog的优点,结合策略语言的需求,引入约束域,提出一种更加简单、灵活的策略描述语言BDPL。通过对其

3、基本形式、策略规则的定义及标准策略的实现,用实例说明BDPL策略语言彳<仅能够满足信任协商的系统需要,而且具有较强的扩展性和表述力。②提出一种叮定制、可评估择优的信任协商策略CPTNS(CustomizableandPreferredTrustNegotiationStrategy)。在深入分析传统的基于树建模的协商策略基础上,引入能精确描述分布式并发系统的信息传输和变换的Petri网技术,实现基于Petri网的建模方式,并通过Petri网可达图,引入择优计算的评估标识EM,实现用户可定制证书暴露序列最优的评估

4、指标。最坏情况下,CPTNS计算复杂度为O(nm),通信复杂度为D(万)。分析和实例表明,CPTNS是一个既能保证协商过程中无关资源的安全,又能兼顾协商双方意愿的高效的信任协商策略。③针对目前一种较优的基于属性的隐藏策略和隐藏证书访问控制技术(HiddenPoliciesandHiddenCredentials,简称HPHC),提出改进优化方案,明显提高其隐私保护性及执行效率。改进方案之一:资源提供方从在线CA获取所需的属性信息,避免了资源请求方在未知访问控制策略的情况下盲目尝试所引发的高昂运算成本;改进方案之

5、二:采用基于Shamir秘密共享的部分同态组合的混乱电路,进一步提高访问控制策略的电路计算效率,增强对证书和策略等资源的隐私保护。大量模拟实验表明,以上两个改进方案不仅切实可行,而且明显提高其执行效率及隐私保护性能。重庆大学博士学位论文④提出联合属性管理与信任协商框架FAMTN(FederatedAttributeManagememandTrustNegotiation),为自动信任协商技术在当前找到了现实可应用环境。该技术框架解决了联合身份管理系统存在的联盟体之间不能动态建立信任关系、缺乏灵活安全的用户隐私信

6、息保护的问题,兼具支持用户属性信息的共享和多域用户单点登录,真正实现对用户身份和属性的分布管理及信任协商,使联合身份管理在开放式网络环境中仍得以应用。关键词.I信任协商,策略语言,协商策略,隐私保护II英文摘要ABSTRACTWiththerapiddevelopmentofmoderninformationtechnology,computerandnetworkhaspenetratedintoallfieldsofsociallife、Ⅳiththeresultofmoreandmorecomputer-

7、basednetworkapplications,especiallytherecentweb—basedbusiness,governmentandscientificresearchactivitiesasthetypicalkindofapplication.Outofpeople’Srequirementthatinanopendistributednetworkenvironment,theycaneasilyshareresourcesandgetbusinessassistanceacrossmu

8、ltiplesecuritydomainsignoringtheWAN,heterogeneityanddynamicsnaturebutconsideringautonomyandprivacyofeachother.Theautomatedtrustnegotiationtechnologybasedonthediscloseofcredentialandaccesscontrol

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。