网格环境下信任模型及其访问控制应用的研究

网格环境下信任模型及其访问控制应用的研究

论文摘要

网格计算被誉为下一代的互联网,是将地理上分布、系统软硬件异构的多种计算资源通过网络连接起来,构建成的虚拟超级计算机,可用于解决各种大型应用问题。由于网格本身的分布、异构、动态以及多域等特点,网格安全问题尤为突出。网格安全专家参考人类社会中人际间的利用信任进行交往活动的现象,提出了主观信任的概念,即基于对方过去的行为评估其主观信任程度,用于解决网格中交易的安全问题。然而随着网格的不断普及和网格规模的日益增大,传统的网格主观信任模型存在难以解决的问题。这些问题包括网格服务提供者难以高效和准确地评估数量庞大的用户的信任度;网格服务提供者难以防范恶意用户的Whitewashing攻击,即恶意用户不断注册新的身份实施攻击;网格用户在交易次数不足时难以准确评估网格服务提供者的信任度等。此外在传统信任模型中,推荐信任处理方法也存在各种缺点需要克服,如难以建立信任链;信任链长度或者信任链中出现恶意推荐者都会极大影响推荐信任的准确度;获取推荐信任时不区分推荐者完成交易的信任度与推荐第三者的信任度等。同时,网格环境下传统的访问控制方法,如基于角色的访问控制(RBAC)等,都是根据用户的身份和凭证及自身的策略决定是否允许访问。这类访问控制方法在做出访问控制决策时仅考虑用户的身份与凭证,并没有考虑用户在过往交易中的行为表现,显然难以满足网格服务提供者的安全需求。此外目前多数已知的基于主观信任模型的访问控制虽然考虑了用户的过往交易行为,但做出访问控制决策仅根据用户信任度是否满足某个阈值,使得用户有机会采用更高明的欺诈策略获得额外利益。针对这些问题,本文提出了相应的解决方法,主要研究内容和创新点归纳如下:1)提出了基于用户信任代理的主观信任模型框架。在该框架中,每个自治域中都设立一个用户信任代理,由用户信任代理管理域内所有用户的信任度。网格服务提供者只需要通过交易结果和交易用户的域内信任度,去判断用户信任代理是否如实评估域内用户的信任度。通过设计一个简单的信任模型和相关实验,证实基于该框架的信任模型可高效、准确地评估数量庞大的用户信任度,防范Whitewashing攻击,网格用户也能够更准确地评估网格服务提供者信任度。2)设计了一种基于云模型的推荐信任处理方法。在该方法中,评估者通过广播的方式获取被评估者的推荐信任,而不再需要关注信任链的长短和信任链中存在的恶意推荐者等问题。评估者在获取推荐信任数据后利用云模型理论,生成推荐信任云,通过云比较决定被评估者的推荐信任度。实验证明,本文推荐信任处理方法可以克服传统信任模型的推荐信任处理方法的缺点,并为评估者决策提供更丰富的信息。3)设计一个基于云模型的网格主观信任模型。该模型综合了上述信任模型框架与推荐信任处理方法的优点。模型中用户信任代理评估域内用户的信任等级,网格服务提供者则针对不同的信任等级评估用户信任代理,通过所记录的与各域内信任等级用户的交易结果计算用户信任代理相应信任等级的直接信任度,通过广播方式获取相应信任等级的推荐信任数据,最后利用云模型的方法生成相应信任等级的信任云,以判定用户信任代理对相应信任等级用户的评估是否如实。同时用户信任代理也采用云模型的方法评估网格服务提供者的信任等级,为域内用户评估网格服务提供者信任提供参考。实验证明该模型符合网格的结构特点,符合主观信任模糊和随机的固有属性,克服了传统信任推荐方法的各种缺点,使网格服务提供者及网格用户的相互信任评估更加准确合理。4)提出了一种基于博弈论和信任的网格服务提供者访问控制策略。传统的网格访问控制仅仅根据证书和凭证验证用户的身份而忽略了用户的行为,无法防范网格内部的安全威胁。而多数基于信任的访问控制方法仅根据用户信任度是否满足阈值决定是否授权,让恶意攻击者有可乘之机。本文提出的访问控制策略利用博弈理论,充分利用人们趋利避害的本能促使网格用户和网格服务提供者都努力遵守交易规则,通过成功交易获取更多的利益。实验证明,该策略确实能有效降低网格用户恶意攻击的企图,更好地保护网格服务提供者的收益。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 研究背景
  • 1.1.1 网格简介
  • 1.1.2 网格安全研究现状
  • 1.1.3 网格计算的信任问题
  • 1.1.4 网格的访问控制
  • 1.2 信任模型简介
  • 1.2.1 信任的定义
  • 1.2.2 信任模型概述
  • 1.3 研究的意义
  • 1.4 本文主要工作内容和创新成果
  • 1.5 本文的组织结构
  • 第二章 信任与信任模型研究综述
  • 2.1 分布式环境下的信任模型
  • 2.1.1 Internet 及电子商务应用的信任模型
  • 2.1.2 P2P 网络的信任模型
  • 2.1.3 普适计算和Ad Hoc 环境的信任模型
  • 2.1.4 网格环境的信任模型
  • 2.1.5 其他分布式环境的信任模型
  • 2.2 信任模型所涉及的问题
  • 2.2.1 信任的定义
  • 2.2.2 信任的表示方法
  • 2.2.3 信任的属性
  • 2.2.4 信任的度量与传递
  • 2.2.5 信任的其它问题
  • 2.3 网格计算中信任模型要解决的问题
  • 2.3.1 网格环境的特点及对信任模型的影响
  • 2.3.2 网格中信任的定义及属性
  • 2.3.3 其它信任模型涉及问题
  • 2.4 本章小结
  • 第三章 网格信任模型的框架设计
  • 3.1 网格的构架
  • 3.1.1 五层沙漏构架
  • 3.1.2 开放网格服务构架OGSA
  • 3.1.3 Web 服务资源框架
  • 3.2 网格构架对信任模型的影响
  • 3.3 网格信任模型的框架
  • 3.3.1 网格用户域内信任度的评估
  • 3.3.2 GSP 对UTA 的信任评估
  • 3.3.3 GSP 对网格用户的信任评估
  • 3.4 一个简单的信任模型
  • 3.4.1 域内用户的信任评估
  • 3.4.2 GSP 对UTA 的直接信任评估
  • 3.4.3 GSP 对UTA 的声誉评估
  • 3.4.4 GSP 对网格用户的信任评估
  • 3.4.5 UTA 对GSP 的信任评估
  • 3.5 仿真实验与结果分析
  • 3.6 本章小结
  • 第四章 基于云模型的推荐信任处理方法
  • 4.1 传统推荐信任处理方法
  • 4.1.1 Poblano 模型的推荐信任处理方法
  • 4.1.2 EigenTrust 信任模型的推荐信任处理方法
  • 4.1.3 Beth 信任模型的推荐信任处理方法
  • 4.1.4 Abdul-Rahman 信任模型的推荐信任处理方法
  • 4.1.5 Kwei-Jay Lin 信任模型的推荐信任处理方法
  • 4.1.6 其他信任模型的推荐信任处理方法
  • 4.2 传统推荐信任处理方法的缺陷
  • 4.3 隶属云模型的概念及算法
  • 4.3.1 云的定义
  • 4.3.2 云的数字特征与表示方法
  • 4.3.3 云的发生器
  • 4.3.4 云的差异度
  • 4.3.5 云模型应用举例
  • 4.4 基于云模型的推荐信任处理方法
  • 4.4.1 推荐信任云的生成
  • 4.4.2 信任等级基准云
  • 4.4.3 声誉度的判断
  • 4.5 仿真实验与分析
  • 4.6 本章小结
  • 第五章 基于云模型的网格环境实用信任模型
  • 5.1 相关研究
  • 5.2 云模型简介
  • 5.2.1 云的定义
  • 5.2.2 云的数字特征及表示方法
  • 5.2.3 云的生成算子
  • 5.2.4 云的比较算子
  • 5.2.5 云的扩展算子
  • 5.3 基于云模型的网格信任模型
  • 5.3.1 信任模型的框架
  • 5.3.2 网格用户域内信任度的评估
  • 5.3.3 GSP 对UTA 的信任评估
  • 5.3.4 GSP 对用户的信任评估
  • 5.3.5 用户对GSP 的信任评估
  • 5.4 仿真实验及分析
  • 5.5 本章小结
  • 第六章 基于博弈和信任的网格访问控制策略
  • 6.1 相关研究
  • 6.1.1 传统的访问控制技术
  • 6.1.2 分布式访问控制模式
  • 6.1.3 网格中的访问控制系统
  • 6.1.4 基于信任的访问控制方法
  • 6.2 博弈论简介
  • 6.2.1 博弈的要素
  • 6.2.2 纳什均衡
  • 6.2.3 混合策略与混合策略纳什均衡
  • 6.3 基于三方博弈的访问控制策略
  • 6.3.1 博弈模型
  • 6.3.2 获取纳什均衡
  • 6.3.3 GSP 的访问控制策略
  • 6.4 仿真实验及结果分析
  • 6.5 本章小结
  • 结论与展望
  • 本文主要研究工作总结
  • 下一步的工作重点
  • 参考文献
  • 攻读博士学位期间取得的研究成果
  • 致谢
  • 相关论文文献

    • [1].结冰数值模拟中网格收敛性验证[J]. 科学技术与工程 2020(03)
    • [2].基于重叠网格与结构网格的圆柱绕流数值模拟[J]. 应用力学学报 2020(02)
    • [3].可爱的社区网格员[J]. 中国工人 2020(04)
    • [4].社区防疫战场上90后网格新兵的24小时[J]. 民心 2020(02)
    • [5].层适应网格上求解奇异摄动问题的粒子群算法[J]. 计算机工程与应用 2020(11)
    • [6].党建红色网格 搭建“金字塔”式便民服务体系[J]. 人口与健康 2020(06)
    • [7].基层党建[J]. 当代贵州 2020(24)
    • [8].网格标准化的实践与探讨[J]. 数字通信世界 2020(05)
    • [9].无线网格维护评价体系的研究及应用[J]. 电子世界 2020(12)
    • [10].改善光纤倒像器网格缺陷工艺研究[J]. 中国建材科技 2020(04)
    • [11].基层网格急需“减负”[J]. 决策 2020(08)
    • [12].网格访问集群[J]. 当代美术家 2019(01)
    • [13].计算机网格环境下的经济模型探索[J]. 经济研究导刊 2017(08)
    • [14].计算机地理网格技术在现代农业检测与控制中的应用[J]. 电脑知识与技术 2016(28)
    • [15].基于网格技术的分布式入侵检测系统[J]. 电脑知识与技术 2017(14)
    • [16].河道治理中提高生态网格验收率的对策[J]. 环境与发展 2017(06)
    • [17].网格技术在通信行业中的应用[J]. 通讯世界 2015(14)
    • [18].画网格[J]. 少儿国学 2020(02)
    • [19].我当网格员[J]. 老年教育(老年大学) 2020(06)
    • [20].社区网格员:“小人物”派“大用场”[J]. 温州人 2020(11)
    • [21].汤河镇:网格员主动作为,助力“两会”安保维稳[J]. 齐鲁周刊 2020(11)
    • [22].网格技术在数字图书馆中的应用[J]. 成功(教育) 2011(05)
    • [23].浅谈计算机网格技术的发展前景[J]. 成功(教育) 2011(05)
    • [24].网格划细 服务做精[J]. 社区 2012(15)
    • [25].有事情,找网格长[J]. 社区 2013(03)
    • [26].2010年中考中的网格问题[J]. 新课程(教研) 2011(02)
    • [27].支部建在“网格”上[J]. 北京支部生活 2011(08)
    • [28].再组织化与社会治理现代化:重大公共卫生事件中社区“整体网格”的运行逻辑及其启示[J]. 上海行政学院学报 2020(06)
    • [29].网格教研:强化校本教研的创新举措[J]. 江苏教育 2020(78)
    • [30].新型渗井-透水网格措施的径流调控效果研究[J]. 中国给水排水 2020(03)

    标签:;  ;  ;  ;  ;  ;  

    网格环境下信任模型及其访问控制应用的研究
    下载Doc文档

    猜你喜欢