所有学科论文分类


一种AdHoc网络中信任管理模型的研究与设计

时间:2015-12-16 11:16 来源:第一论文网 作者:陈编 点击:
综合考虑AdHoc网络的特点。信任管理是通过收集和处理信任数据。信任管理的相关研究。图1M.Blaze等人提出的信任管理模型。信任管理,一种AdHoc网络中信任管理模型的研究与设计。
  1引言

  Ad Hoc网络是一种无线对等自组织网,它由移动节点组成,是一种不依赖于任何固定网络设施的临时性自治系统。Ad Hoc网络中所有节点分布式运行,同时具有终端和路由器的功能,均可接收或转发分组。由于Ad Hoc组网的快速性、灵活性、节点的分布性等诸多的特点,在战争、救灾等特殊领域有着不可替代的作用。但是,正是由于其无中心、自组织、移动性、多跳路由、动态变化的拓扑结构、节点资源有限等特点,与固定节点相比而言,Ad Hoc网络中的移动节点更易遭受攻击[1]。由于Ad Hoc网络与目前广泛应用的有线固网存在着巨大的差别,使得现有固网中许多安全措施难以在Ad Hoc网络中实施,因此Ad Hoc网络的安全问题更为突出。

  信任管理是通过收集和处理信任数据,获得经验,并以此为依据做出信任决策。信任数据的来源主要有两种:直接经验与推荐信息。Watts D J将小世界理论用于网络环境[2],并认为信任、推荐可以通过较短的路径在相连的两个实体之间传播。基于上述的特点和理论,信任管理成为解决Ad Hoc网络中安全问题的一种新的思路和重要的手段。本文在分析Ad Hoc网络特点的基础上给出了一种基于主观信任的Ad Hoc网络信任管理模型的逻辑设计方案,为建立安全的Ad Hoc网络提供了新的解决方法。

  2 信任管理的相关研究

  目前, 对于信任还没有一个精确的、广泛可接受的定义。本文采用文献[3]中对信任的定义:信任是在不断的交互过程中,某一实体逐渐动态形成的对其他实体的部分或整体的评价,这个评价可以用来指导这个实体的下一步动作。
  M.Blaze等人在1996年第一次提出了信任管理(Trust Management)的概念[4],并将其定义为采用一种统一的方法描述和解释安全策略(Security Policy)、安全凭证(Security Credential),以及用于直接授权关键性安全操作的信任关系。信任管理主要研究内容包括制定安全策略、获取安全凭证、判断安全凭证是否满足相关的安全策略。M.Blaze等人提出了基于信任管理引擎(Trust Management Engine)的信任管理模型结构,如图1所示[4],使信任管理能够独立于特定的应用环境。
  信任管理
  图1 M.Blaze等人提出的信任管理模型
  在图1所示的信任管理模型中,信任管理引擎是整个信任管理模型的核心,它回答了信任管理的核心问题:安全凭证集C是否能够证明请求r满足本地策略集P,信任管理的规范性也在这里得到体现。

  A.Abdu1-Rahman在M.Blaze定义的基于上,结合了的主观信任管理模型思想,给出了一个更具有一般性的信任管理定义[5]:信任管理是信任意向(TrustIntention)的获取、评估和实施。因此之前的授权委托和安全凭证的信任管理实际上是一种信任意向的具体表现,而主观信任管理主要从信任的定义出发,使用数学的方法来描述信任意向的获取和评估。他们认为信任是非理性的,是一种经验的体现,不仅要有具体的内容,还应有程度的划分,并提出了基于此观点的信任度评估模型。如Beth信任管理模型[6]、Josang信任管理模型[7]等。

  现有Ad Hoc网络的信任管理大多通过公钥机制与门限密码机制来实现[8,9,10],这是一种精确的、理性的方式,但是要求在Ad Hoc网络中至少存在一个授权认证中心(CA)。由于Ad Hoc网络具有无中心性、自组织性、移动性、多跳路由和拓扑结构动态变化的特点,传统意义上的CA在Ad Hoc网络很难实现。这种信任管理模型由于自身的局限性,难以准确地描述Ad Hoc网络中的信任关系,因而现有的AdHoc网络的信任管理模型无论在描述准确性和具体实现方法上都存在很大的问题。但是这个问题对于整个Ad Hoc网络的安全是至关重要的。本文正是在这样的背景下,在对目前信任管理的相关研究进行深入分析的基础上,给出了一种新颖的基于主观信任的Ad Hoc网络信任管理模型,并进行了详细的逻辑设计。

  3Ad Hoc网络信任管理模型

  3.1Ad Hoc网络对信任管理的要求
  Ad hoc网络不依赖任何现有的固定网络设施;网络节点是对等的,同时承担了主机和路由器的功能,可以寻找和保持到其他节点的路由;拓扑结构是动态变化的;结点资源有限,Ad Hoc网络的这些特点对其信任管理提出了新的要求:
  (1) Ad Hoc网络是没有固定的网络基础设施和网络控制中心,所以没有统一的认证中心或者可信的第
  三方来收集、保持与存储相关的信任数据,这要求其信任管理模型必须是分布式的;
  (2) Ad Hoc网络的拓扑结构是动态变化的,因此节点必须动态的发现相邻的网络节点,并与之交互信
  任数据。
  (3) 每个网络节点只知道自己和部分其他节点的信任数据,因此必须要有从其他节点学习和评价不熟
  悉节点信任值的能力。
  基于上述新的要求,综合考虑AdHoc网络的特点,本文给出一种基于主观信任的Ad Hoc网络中分布式的信任管理模型的逻辑设计方案。
  3.2Ad Hoc网络信任管理模型的逻辑设计
  Ad Hoc网络虽然与传统的广泛应用的有线固网不同,但考虑到TCP/IP协议已经成为事实上的互联标准,所以Ad Hoc网络的体系结构应基于TCP/IP体系结构[11],其网络体系结构如图2所示。
  信任管理
  图2 Ad Hoc网络的协议栈模型
  从图2中,可以看出信任管理处于协议栈的应用层,利用UDP协议进行数据传输。因为UDP协议开销较小,尤其在Ad Hoc网络中,结点资源有限,使用UDP不会对Ad Hoc网络造成太大的负担。信任管理模型在协议实体中的上下文语义如图3所示。
  
  图3 信任管理的上下文语义
  在图3中,①代表上层实体向信任管理层发出的信任计算请求,②代表信任管理层利用下层实体提供的服务,③代表下层实体向信任管理层提供服务,④代表信任管理层向用户层提供服务。从图中可以看出,信任管理实体利用本层服务数据单元(SDU)向上层协议实体提供服务,并利用下层的协议实体提供的服务完成本层协议实体的功能。网络实体通过在两个用户的对等层实体之间用协议数据单元(PDU)传递信任数据,实现信任数据的交互。
  信任管理模型主要包括4个功能,信任数据收集,信任数据存储,信任评估及信任行为指引,系统组成如图4所示。信息收集主要负责监控相邻网络节点的行为和接受其他节点发来的推荐信任数据,解析数据并将本地的信任信息分发给相邻节点。信任存储主要用来存储本节点的信任数据,以备用户查询和使用。信任评估主要负责计算网络节点的信任度,它从数据库中读取信任数据,按照本地的安全策略计算信任值。网络服务行为指导主要负责对节点的网络行为给出基于信任度的指导,可以使网络节点避开信任度较低的节点(可能是恶意节点或自私节点),提高节点的工作效率。
  
  图4 AdHoc网络中信任管理的逻辑模型

  4结束语

  作为一种无线通信网络,Adhoc由于自身的特性,在军事领域和商业领域中受到了广泛的重视,逐渐成为网络研究的热点。本文在研究了当前信任管理研究的现状的基础上,综合考虑了Ad Hoc网络自身的特点,提出了基于主观信任的Ad Hoc网络的信任管理模型。该模型使用数学的方法描述信任数据和信任值评估,这对创建一个安全的Ad Hoc网络有重要的意义。在未来的工作中,对信任管理模型中的信任评估模块、信任数据交互模块等细节还要进行更深入的研究和探讨。

参考文献
[1]Elizabeth, M Royer. A Review of Current RoutinProtocols for Ad Hoc Mobile Wireless Networks[J]. IEEE Personal Communication,1999, 4 (2): 46.
[2]Watts D J. Collective Dynamics of Small World Networks[J]. Nature,1998,393(6): 440~442.
[3]Josang A.Trust-Based decision making for electronic transactions. In: Proceedings of the4th Nordic Workshop on Secure Computer Systems (NORDSEC'99). 1999.
[4]Blaze M ,FeigenbaumJ ,Lacy J. Decentralized trust management. In: Dale, J.,Dinolt, G.,eds. Proceedings of the 17th Symposium onSecurity and Privacy.Oakland, CA:IEEE Computer Society Press,1996: 164~173
[5]Abdul-Rahman A,Hailes S.A distributed trust mode1. In:Proceedings of the 1997 New Security Paradigms Workshop. Cumbria. UK: ACM Press,1998: 48~60
[6]BethT, Borcherding, MKleinB. Valuation of trust inopen networks [C]. Proceedings of the European Symposium on Research inSecurity (ESORICS), Brighton: Springer-Verglag., 1999: 59~63.
[7]Josang A, Knapskog S.I , A Metric for TrustedSystems, Global IT Security[M], Wierr Austrian Computer Society, 1998: 541~549.
[8]周海刚,肖军模.Ad hoc 网络安全模型的研究[J]. 解放军理工大学学报(自然科学版), 2002,3(3):5~8。
[9]孙利荣,蒋泽军,王丽芳.Ad Hoc网络信任模型的研究[J]. 微电子学与计算机, 2004, 21(10):161~168。
[10]张胜,徐国爱.Ad hoc网络信任模型的研究[J]. 计算机应用研究, 2005,22(12):100~102.
[11]王金龙,王呈贵等.Ad Hoc移动无线网络[M]. 北京: 国防工业出版社, 2004:7~11.
(当前页面链接:http://www.lunwen01.com/jisuanjiwangluo/1499.html)
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------

最新更新

·一种AdHoc网络中信任管理模型的研究与设计
综合考虑AdHoc网络的特点。信任管理是通过收集和处理信任数据。信任管理的相关研究。...
15-12-16
·公主岭电视台制播网络管理与维护
电视台的制播网络,是我台节目生产和播出的主体,所属设备的状态直接决定着节目画质与...
15-12-08
·基于网络的微机实验室排课系统分析与设计
本文是在高校课程编排算法和已完成大规模课程安排的基础上进行实践环节实验室排课算法...
15-12-08
·基于ASP.NETAjax技术的网络考试系统的设计
网络考试系统具有很大的优势:一方面。随着Ajax技术的出现与应用。而且页面的更新为局...
15-12-03
·一种快速帧内预测算法
目前最新的视频编码标准H.264/AVC。编码帧内预测模式所需的比特在总码流中占较大的比...
15-12-03
·SSL协议中间人攻击原理及解决
协议的实现有Netscape开发的商用SSL包。中间人攻击也就难免了。协议,SSL协议中间人攻...
15-12-03
·黑客常用的入侵手段与网络安全防范策略
计算机网络的脆弱及其潜在的威胁,使计算机用户深受其害,因此采取强有力的安全策略,...
15-08-24
·计算机网络可靠性研究
整体设计的计算机网络包括网络的结构体系和层次结构。在庞大的计算机网络系统中,不仅...
15-08-19

热门阅读

·基于网络的微机实验室排课系统分析与设计
本文是在高校课程编排算法和已完成大规模课程安排的基础上进行实践环节实验室排课算法...
·黑客常用的入侵手段与网络安全防范策略
计算机网络的脆弱及其潜在的威胁,使计算机用户深受其害,因此采取强有力的安全策略,...
·计算机网络课程教学探究
在讲授计算机网络的分层结构时,如果采用平铺直叙的方式,虽然能把概念讲得很清楚,但...
·计算机网络安全建设和技术管窥
网络全世界每个人都可以访问,访问的方式千变万化,和网络行为具有突发性等特点。网络...
·基于ASP.NETAjax技术的网络考试系统的设计
网络考试系统具有很大的优势:一方面。随着Ajax技术的出现与应用。而且页面的更新为局...
·SSL协议中间人攻击原理及解决
协议的实现有Netscape开发的商用SSL包。中间人攻击也就难免了。协议,SSL协议中间人攻...
·一种AdHoc网络中信任管理模型的研究与设计
综合考虑AdHoc网络的特点。信任管理是通过收集和处理信任数据。信任管理的相关研究。...
·浅析计算机病毒及预防
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级...
·计算机网络可靠性研究
整体设计的计算机网络包括网络的结构体系和层次结构。在庞大的计算机网络系统中,不仅...
·计算机网络服务质量的优化
对计算机网络服务进行优化时候,最主要的工作就是解决网络服务中出现的问题。而在日常...

热门标签