基于信任度和风险评估的分布式认证模型

来源 :华南理工大学 | 被引量 : 0次 | 上传用户:liwenwu042
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
认证是保障网络安全的基础。传统的认证多采用基于CA认证中心的集中式认证方法。这种认证方法存在单点失效的技术瓶颈:一旦由于硬件故障、恶意攻击等因素导致CA的某个节点无法访问,从而导致相对应的认证功能失效,甚至使整个认证系统陷入瘫痪。当今P2P网络迅猛发展,这种网络没有控制中心,拓扑结构灵活多变;集中式认证方法不仅存在单点失效问题,也无法在P2P网络中很好地发挥作用;分布式认证方法应运而生。本文提出一种基于信任度和风险评估的分布式认证模型(TRDM模型)。该模型的认证包括双向的身份认证和双向的权限认证,身份认证基于公钥密码体制,权限认证基于信任模型计算的综合信任度。综合信任度是聚合了节点对目标节点的直接交互评价、与其他节点对目标节点的评价的结果,即把认证工作分配给网络中的每个节点,也就形成了分布式认证。本文主要贡献包括以下3个方面:(1)本文的认证模型有别于一般信任模型中要么百分之百信任、要么百分之百不信任的方式:对节点的信任进行了划分,给不同信任度的节点授予不同的权限,也就是进行权限认证;并给予新加入网络节点最低的权限,解决了新加入节点的信任问题和恶意节点通过换标识来洗刷罪名的问题。(2)引入担保机制,节点需要为自己的担保评价负责。为了刺激节点提供质量好的服务以及提供真实的担保信任数据,本模型还设置了奖惩机制,对恶意攻击的节点和提供虚假担保数据的节点都设计了相应的奖惩方案。(3)考虑到节点的动态行为以及现有信任模型对节点失常行为敏感性过低的问题;本文还将金融领域的风险评估机制引入到认证模型中,依据风险值调整信任阈值或者信任度与权限转化的比例,来达到进一步保障网络安全目的。最后的实验结果表明,TRDM模型能有效抵御各种常见攻击,即使是在恶意攻击节点占较大比例时也可以保持较好的网络性能;此外,该模型还把网络的负载均匀地分配给各个节点。
其他文献
非水系锂空气电池因其具有超高能量密度,有望用于电动汽车和储能系统而受到广泛研究。然而,锂空气电池要实现商业化依然面临许多挑战,如较高的充放电过电势、较短的循环寿命
儿童家庭饮食环境(family dietary environment)是指儿童家庭中影响和塑造儿童饮食行为的各种因素[1],其对儿童饮食行为的形成、体格发展的近期和远期影响均得到了广泛的证实.
相较《反恐怖主义法(草案)》,《反恐怖主义法》具有“平衡、实用、综合、兼顾”的鲜明特点,具体表现在注重反恐工作与保障权利的平衡;注重与国际接轨,坚持以我为主;注重实用
目的 探讨结核分枝杆菌katG ACT271CCT(Thr271Pro)基因点突变对异烟肼耐药性的影响。方法 应用基因克隆技术合成野生型katG、突变型katG(AGC315ACC)和katG(ACT271CCT)基因片
<正>2018年11月1日上午,在中国京剧杂志社和忠县教委共同举办的"扬京剧之帆,行德育之舟"京剧进校园活动的研讨会上,忠县县政府、教委的负责同志和忠县实验小学、兴峰乡中心小
以标准商用石英音叉(QTF)为测声模块的石英增强光声光谱(QEPAS)技术是近年来发展迅速的一种痕量气体检测技术。标准商用QTF拥有的小体积,高Q值,高共振频率的特性使QEPAS技术
本文专注于探索基于稀布节点及时间反演的空中目标探测与成像方法,研究基于稀布节点时间反演技术的基本理论和工程应用,并在稀布节点的情况下对时间反演关键问题进行研究。首先,论文通过数学推导和物理解释对时间反演聚焦过程和其基本原理进行了介绍。然后在信道传输矩阵即多静态响应矩阵的基础上构造时间反演算子,并得到了时间反演探测成像的算子分解法(DORT)伪谱和时间反演多信号分类法(TR-MUSIC)伪谱。随后基
【目的】研究杂交鹅掌楸LhFB1基因启动子(pLhFB1)的活性,为研究该基因功能及相关机制提供参考。【方法】利用染色体步移法(Genome Walking)克隆LhFB1基因上游5′侧翼调控区序
<正>急性呼吸窘迫综合征(acute respiratory distress syndrome,ARDS)/急性肺损伤(acutelung injury,ALI)是以进行性呼吸困难和顽固性低氧血症为特征的急性呼吸衰竭。20世纪9
会议
近年来,成像光谱技术发展迅速,兼具成像和光谱检测功能的成像光谱仪在光谱图像数据采集中有着不可替代的作用,日益成为遥感、生物医学、农业、食品检测和物证提取等领域中的