军事网格中信任管理研究

军事网格中信任管理研究

论文摘要

军事网格是军事信息系统综合集成的新兴技术,它能够在现有信息传输、处理设施的基础上,对所有软硬资源进行有机融合,实现高度共享和全面协作。军事网格在提高整体作战能力的同时,也带来了新的安全隐患。本文主要研究如何将信任管理应用到军事网格环境中,建立一个适用于军事网格环境的信任管理框架,满足军事网格的安全需求。主要工作如下:1.将基于凭证的信任管理和基于行为的信任管理相结合,提出了军事网格中的信任管理框架。此框架的主要思想是在身份信任的基础上,进行行为信任管理,适应了军事网格动态变化的特征,为军事网格中动态信任关系的建立提出了灵活、有效的解决方案。2.提出了一个基于声誉的信任计算模型。在每个组织域中设一个信任代理,用信任代理统一管理域内实体的信任值。这种局部集中的信任值计算模型,与传统的完全集中的信任值计算模型相比,更能适应网格动态变化的特点。3.基于可拓理论提出了一种多属性的直接信任值计算方法。用可拓综合评价方法计算直接信任值的方法,相对于Beth等单纯利用任务成功率来计算直接信任值的方法更合理,更能反应实体间的信任关系。4.基于传统的gossip算法,提出了一种在网格环境下高效收集节点声誉值的算法。此算法避免了低度数节点作为源节点收集声誉时可能收不到反馈消息的情况;利用小世界理论,增加选择带有远程连接的节点转发查询消息的概率,有效的提高了算法的性能;与声誉管理的特点相结合,适当的限制收集路径的长度、生存时间和声誉连接强度,减少了冗余消息的产生,节省网络带宽。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 研究背景及意义
  • 1.2 国内外研究现状
  • 1.3 论文的主要工作
  • 1.4 论文的组织
  • 第二章 军事网格中的信任管理框架
  • 2.1 基于凭证的信任管理
  • 2.1.1 Blaze 的信任管理模型
  • 2.1.2 基于PKI 的信任管理模型
  • 2.1.3 基于凭证的信任管理模型分析
  • 2.2 基于行为的信任管理
  • 2.2.1 基于权重的信任模型
  • 2.2.2 基于概率的信任模型
  • 2.2.3 基于证据理论的信任模型
  • 2.2.4 基于半环的信任模型
  • 2.3 军事网格中的信任管理框架
  • 2.3.1 军事网格特点及其安全需求
  • 2.3.2 军事网格中信任管理框架的设计原则
  • 2.3.3 信任管理框架结构
  • 2.4 本章小节
  • 第三章 军事网格中的信任计算模型
  • 3.1 几种经典的信任计算模型
  • 3.1.1 Beth 信任模型
  • 3.1.2 J?sang 信任模型
  • 3.2 军事网格中的信任计算模型
  • 3.2.1 模型的基本思想
  • 3.2.2 信任模型的定义和表示
  • 3.3 直接信任值的计算
  • 3.3.1 可拓理论
  • 3.3.2 关联函数
  • 3.3.3 直接信任值计算过程
  • 3.3.4 直接信任值计算方法的应用
  • 3.3.5 与其它直接信任值计算方法比较
  • 3.4 声誉的计算
  • 3.4.1 基本思想
  • 3.4.2 洪泛算法与gossip 算法
  • 3.4.3 改进的gossip 算法
  • 3.4.4 与传统gossip 算法比较
  • 3.4.5 收集策略
  • 3.4.6 算法描述
  • 3.4.7 实验
  • 3.5 本章小节
  • 第四章 信任计算模型的仿真
  • 4.1 仿真程序介绍
  • 4.1.1 仿真环境
  • 4.1.2 仿真程序组成
  • 4.1.3 仿真程序工作流程
  • 4.2 仿真实验设计
  • 4.2.1 构造网格环境
  • 4.2.2 创建用户和资源
  • 4.2.3 工作流程
  • 4.2.4 实验结果
  • 第五章 总结与展望
  • 参考文献
  • 作者简历 攻读硕士学位期间完成的主要工作
  • 致谢
  • 相关论文文献

    标签:;  ;  ;  

    军事网格中信任管理研究
    下载Doc文档

    猜你喜欢