移动对等网络安全若干关键技术研究

被引量 : 10次 | 上传用户:heyouzhang033
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
从近5年的国内外快报、杂志、期刊以及Google趋势分析图中,发现移动对等网络(Mobile Peer-to-Peer, MP2P)技术正日益受到学术界和工业界的关注,其中不乏世界知名科研院所和企业。他们的研究覆盖移动拓扑发现、移动数据检索、安全、应用系统的实现等诸多方面,其中安全是MP2P网络研究中的一个关键技术环节。由于MP2P网络的拓扑结构频繁变化、移动节点自身资源受限等特点使得MP2P网络与P2P网络环境有着本质的区别,因此,MP2P网络安全不能够沿用传统的P2P网络安全技术方案。有必要对MP2P网络安全的关键技术展开深入地研究。首先,给出P2P和MP2P网络的研究和应用现状。然后,对P2P和移动P2P网络安全进行比较,之后,列出MP2P网络安全中存在的关键技术问题。最后,围绕其中的4个关键技术问题(安全拓扑构造、信任管理、访问控制、互匿名)进行了深入地研究。下面对本文的主要工作进行简要地描述。(1)安全的拓扑结构是实现MP2P安全应用的根本保障。提出一种基于贝叶斯博弈的MP2P网络安全拓扑构造协议(AMPSTP)。该协议首先利用Fortune算法完成对地理区域的划分;然后,提出基于排队论的临时锚节点选取策略和基于流量预测的锚节点更新策略;之后,提出了跨层的MP2P覆盖网路由发现算法和基于贝叶斯博弈的MP2P节点选择机制。最后,理论分析和仿真结果一致表明,与同类协议相比AMPSTP协议不仅可以保障网络安全,而且可以提高网络的性能。此外,该协议有效地控制了额外通信开销。(2)信任是建立可信的MP2P网络的关键技术。由于MP2P网络环境与P2P网络环境有本质的区别,因此,现有P2P网络信任模型并不适用于MP2P网络环境。鉴于此,提出一种适合MP2P网络环境的动态安全信任模型(DSTM_MP2P)。DSTM_MP2P包括两种方案,一种是针对节点的信任信息已知或部分已知的情况,提出基于节点行为的节点类型识别机制;另一种是针对节点的信任信息未知的情况,提出基于贝叶斯博弈的节点概率选择策略。通过理论分析和实验证明,无论MP2P网络环境如何,DSTM_MP2P模型使得请求节点总是优先连接安全可靠的节点,从而大大地提高了文件的下载成功率。此外,从理论上证明了DSTM_MP2P模型引入的控制开销是常数度,从而保证了系统的可扩展性。(3)访问控制是保障网络中的移动节点及其资源安全的关键技术。提出一种适合MP2P网络环境的安全访问控制模型(SACM)。SACM模型针对复杂多变的MP2P网络环境,采用了两种不同的策略。一种是针对节点的历史评价信息已知或部分已知的情况,建立基于信任—风险模糊综合评判的访问控制模型;另一种是针对节点的历史评价信息未知的情况,建立基于贝叶斯博弈的访问控制模型。理论分析和仿真实验结果一致表明:无论环境如何变化,采用了SACM安全模型的节点(无论善意还是恶意节点)总是优先选择安全可靠的资源节点建立连接,之后,资源节点根据相应的授权策略决定是否给资源请求节点授权。按照这种机制可以大大提高资源的下载成功率。此外,仿真结果表明SACM模型引入的通信控制开销较低,从而保证了模型的可扩展性。(4)互匿名是保护MP2P网络中用户隐私的关键技术。提出了一种基于网络编码的互匿名通信协议(NMA)。NMA的创新性工作包含两点:第一,设计了一种能够抵御万能敌手攻击的网络编码方案;第二,将网络编码方案应用于MP2P文件共享的全过程,包括资源搜索、资源请求、应答及文件下载,从而实现了资源请求者和提供者在文件共享过程中的互匿名。实验结果表明NMA协议在网络中恶意节点比例低于50%的情况下,不仅可以保障正常的MP2P应用,同时可以隐藏用户的身份和隐私信息。(5)实现安全的MP2P文件共享系统是对上述理论可行性的验证。该部分所做的主要工作是在Symbian Series 60模拟器上设计和实现了安全的MP2P文件共享系统。单元测试和系统的整体测试表明系统的各项逻辑功能正常并可以稳定地运行。
其他文献
在现代资本市场中,企业的生产经营面临着各种各样的风险和考验。银行业是典型的高风险行业,会计信息质量对于企业的经营管理和银行的信贷管理来说显得越来越重要。2008年由美
目前,经济发展和城市化进程中农民居住的传统村落体系正在受到冲击,同质同构性弱化。引导农民集中居住是农村现代化、城乡统筹发展的必然要求。农村城市化、农业产业化及村庄整
系统辨识技术是现代控制理论的一个重要分支。目前,系统辨识技术已广泛应用于化学化工、核反应堆、电力系统、航空航天、生物医学、社会经济、环境、生态等领域。系统辨识方法
本文从温州瓯柑的发展历史出发,回顾了瓯柑在温州发展历程,分析了瓯柑在温州柑橘产业中的地位变化,以及政府部门和消费者对瓯柑接受程度的改变。在此基础上,对温州瓯柑产业的
本文共分三个部分:引言、正文和结论。正文第一部分论述的是物权的客体之一:物。通过对物权客体范围的历史考察和比较分析,本文认为,物权的客体范围有扩大的趋势,它主要包括
2016年4月11日上午九点,由中宣部等六部委联合主办的"展望十三五"系列报告会第二场报告会在京举行,农业部部长韩长赋作主题报告,并围绕大力推进农业现代化、提高农业质量效益和
“再X也Y”格式是由“再”和“也”构成的现代汉语常见格式,其中X代表“再”后的体词性或谓词性成分,Y代表“也”后的体词性或谓词性成分。本文从语义入手,结合形式特点,分析该格式表量的类型、量的计算和量的影响因素。第一章是绪论,主要介绍了本文的研究对象、研究内容、研究意义和研究现状以及研究方法和语料来源等基本情况。第二章从“再”的含义入手把“再X也Y”格式分为三类:“再(1)X也Y”格式、“再(2)X
自然灾害发生后,随之而来的是巨大物资需求,我们不可能在短暂的应急救援时间内通过采购和生产来满足它,这就形成了一段应急救援物资供应的空白,这段空白只能通过物资储备来填补。
车道检测是汽车辅助驾驶中的核心技术之一。在智能交通迅速发展的今天已经有了广泛的研究,但是大部分检测手段都基于复杂的算法和性能良好的平台,成本较高,体积过大,应用范围
目的:应用320排容积CT灌注成像(CTPI)研究亚急性期高血压性脑出血(HICH)后周围组织的血流动力学变化。方法:对21例HICH患者于发病后4~14 d行CTPI检查,测量脑血肿体积、脑血肿周围(边