欢迎来到天天文库
浏览记录
ID:35178827
大小:3.09 MB
页数:80页
时间:2019-03-20
《命名数据网络中基于身份的访问控制机制研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、分类号TN915.02密级公开UDC621.3学位论文编号D-10617-308-(2016)-01214重庆邮电大学硕士学位论文中文题目命名数据网络中基于身份的访问控制机制研究英文题目ResearchonIdentity-basedAccessControlMechanismforNamedDataNetworking学号S130102005姓名蒋夷学位类别工学硕士学科专业仪器科学与技术指导教师雒江涛教授完成日期2016年6月8日重庆邮电大学硕士学位论文摘要摘要命名数据网络(NamedDataNetwo
2、rking,NDN)是一种新兴的网络架构,以克服当前IP网络的局限性为设计初衷。NDN网络架构将基于IP地址的包传递模式,转变为基于命名的数据检索模式,借助网内缓存特性与针对名字的直接检索,实现了高效的内容分发与共享。然而,这样的转变也带来了安全性方面的挑战。如何在保障敏感或有价值内容安全的同时,针对未授权的用户实施合理的控制,成为亟待解决的问题。因此,为NDN设计访问控制机制成为一个重要研究方向。本文受重庆市基础科学与前沿技术研究专项重点项目“基于名字标签交换的未来互联网高速数据转发机制研究”支持,开展
3、了安全的内容分发和访问控制方面的研究,为NDN网络架构提供了一套安全高效的基于身份的访问控制机制。本文主要工作如下:首先,结合基于身份的密码学和代理重加密的思想以保证内容的机密性。身份代表了用户的访问权限,只有授权用户才能获取一个重加密密钥,实现对密文的转换以解密出明文。此外,采用混合加密体制,使得数据经过加密一次,便可由多名用户多次解密。其次,为了降低向未授权用户分发受保护的加密数据的可能性,在NDN路由器中建立一个兴趣包过滤器的机制,根据用户的身份实行访问控制。通过在路由器中引入哈希表数据结构,过滤来
4、自未授权用户的兴趣包,最大程度减少网络资源的占用。最后,将本文提出的基于身份的访问控制机制在ndnSIM上进行仿真实现,通过一个内容访问应用场景,验证该机制的可行性。安全性分析表明,本访问控制方案达到了CCA安全,并很好地保证了内容机密性和高效的密钥管理。与NDN现有的基于身份的加密机制保证安全性的方案相比,本文的方案节省了20%的计算开销并减少了20%的网络资源占用率,提供了良好的端到端安全性,并减少了通信负担。关键词:命名数据网络,安全性,访问控制,代理重加密I重庆邮电大学硕士学位论文Abstract
5、AbstractNamedDataNetworking(NDN)isanemergingnetworkarchitecturedesignedtoovercomelimitationsofthecurrentIP-basedInternet.TheNDNarchitecturehasshiftedfromtheIPaddressbasedpacketdeliverymodeltothenamed-baseddataretrievalmodel,resultingineffectivecontentdist
6、ributionandsharingviain-networkcacheanddirectretrievalonname.Howeverthisshifthasalsocreatedchallengesofsecuringsensitiveorvaluablecontentandenforcingappropriatecontroltodefenseagainstunauthorizedaccess.Therefore,thedesignofanaccesscontrolmechanismforNDNha
7、sbecomeaconcernedresearchissue.ThisthesisisfundedbytheChongqingKeyProjectofResearchonFundamentalScienceandAdvancedTechnology“ResearchonNameLabelSwitchingBasedFastDataForwardingMechanismforFutureInternet”andundertakestheresearchonasecurecontentdistribution
8、andaccesscontrolmechanism.Thisthesispresentsanidentitybasedaccesscontrolmechanismwithsecurityandhigh-efficiencyforNDNarchitecture,themaincontributionsofwhicharesummarizedasfollows:Firstly,Identity-BasedCryptographya
此文档下载收益归作者所有