可信计算技术在P2P网络信任模型中的应用研究

来源 :南京邮电大学 | 被引量 : 0次 | 上传用户:cao123guo
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
P2P网络已成为近年来业界研究和关注的一个焦点,但是P2P网络具有开放性和匿名性,为提供虚假文件、恶意攻击等一些恶意行为提供了可乘之机,P2P网络中的信任和安全问题就出现了。在P2P网络环境下建立信任模型是解决这些问题的有效方法之一。但现有信任模型仍然存在一些不足。可信计算提供了终端设备认证、数据完整性校验、重要信息的硬件保护、数据的加密存储等一些安全功能。本文将可信计算技术引入到P2P网络信任模型中,改进P2P网络信任模型存在的几点不足。所做的具体工作如下:首先,由于一些P2P信任模型没有考虑平台和应用软件状态合法性和完整性的问题,导致不能客观真实地反应网络节点的信任度,与此同时,网络中的一些节点利用P2P环境下的假名机制进行恶意攻击。基于上述两方面的不足,设计了基于可信计算的身份信任。身份信任包括平台身份认证和平台完整性认证。平台身份认证机制主要根据TPM和宿主平台有绑定关系,对TPM的身份进行验证,便可证实目标平台身份的可信性。平台完整性认证机制主要通过对终端平台的完整性进行远程度量,能有效确认其平台运行环境的可信性。其次,由于一些P2P信任模型过度依赖于Hash函数来计算全局信任值的存放地址,导致安全性很容易遭到恶意攻击,与此同时,P2P信任模型不能很好检测惩罚摇摆节点。基于上述两方面的不足,设计了基于可信计算的行为信任。行为信任采取了两种措施:(1)根据TPM具有硬件保护存储功能,通过将交易记录存储在本地TPM芯片中的可信存储区域中,避免了引进DHT等散列函数来管理信任数据;(2)利用时间窗口机制很好的提高了信任评估的准确性和动态性,遏制节点的动态摇摆行为。最后,基于以上提出的理论基础,本文设计并实现了可信的P2P资源共享系统,进一步对该系统进行测试仿真,仿真结果表明本文提出的基于可信计算的信任模型能够很好的解决平台信任和识别恶意节点,防止摇摆行为和协同作弊安全隐患。
其他文献
字符串模式匹配算法是计算机科学中一个重点领域,广泛应用于搜索引擎、计算机病毒特征码匹配、网络入侵检测等领域中。首先,本文介绍了模式匹配研究的背景、意义和研究现状,
无线传感器网络是一个由大量传感器节点以自组织和多跳方式构成的无线网络。无线传感器网络可以帮助人们有效的观测目标、收集信息,并执行用户制定的策略或命令。监测轮廓提
本文对自然场景中道路交通标志检测方法进行了研究,总结出一套道路交通标志实时检测算法。主要研究内容如下:(1)禁令标志和警告标志颜色分割方法。主要研究了RGB和HSV颜色空间
学位
由于部署区域的开放性、节点资源的受限性等特性,使得无线传感网络经常面临着巨大的安全隐患。在网络中,攻击者常常可以比较容易俘获某个传感器节点,通过对该节点的分析,可以
由于室内空间越来越大且内部结构越来越复杂,移动终端用户无法在室内获得诸如GPS或北斗定位系统提供的有效位置服务,因而室内基于位置的服务(Location Based Service,LBS)逐
移动无线传感器网络具有广泛的应用。例如,把传感器节点固定在汽车上,来监测城市的路面情况,汽车携带的节点构成了移动传感器网络。节点通过汽车的震动情况获得路面平坦信息,
随着科技的发展和自动化教育水平的不断提高,涉及编写代码的地方越来越多。其中,作为培养软件开发人员摇篮的各个高校也纷纷开设了一系列编写代码的课程。由于电子文档易于复
人脸识别技术通过计算机技术对人脸图像或者含有人脸图像的视频序列进行分析,并提取人脸图像的特征进行身份鉴别。人脸识别技术是模式识别领域的研究热点之一,在身份认证、表
随着Internet的迅速发展,全球对终身教育的需求以及现代远程教育的深入开展,以异步教育方式为主要特征的E-Learning正成为Internet上的一种重要应用,同时E-Learning系统也越