欢迎来到论文网! 识人者智,自知者明,通过生日认识自己! 生日公历:
网站地图 | Tags标签 | RSS
论文网 论文网8200余万篇毕业论文、各种论文格式和论文范文以及9千多种期刊杂志的论文征稿及论文投稿信息,是论文写作、论文投稿和论文发表的论文参考网站,也是科研人员论文检测和发表论文的理想平台。lunwenf@yeah.net。
您当前的位置:首页 > 科技论文 > 网络安全论文

一种AdHoc网络中信任管理模型的研究与设计_期刊网

时间:2011-05-27  作者:秩名

论文导读::传统意义上的CA在AdHoc网络很难实现。信任管理是通过收集和处理信任数据。信任管理的相关研究。图1M.Blaze等人提出的信任管理模型。
关键词:AdHoc,信任,信任管理,模型
 

1引言

Ad Hoc网络是一种无线对等自组织网,它由移动节点组成,是一种不依赖于任何固定网络设施的临时性自治系统。Ad Hoc网络中所有节点分布式运行,同时具有终端和路由器的功能,均可接收或转发分组。由于Ad Hoc组网的快速性、灵活性、节点的分布性等诸多的特点,在战争、救灾等特殊领域有着不可替代的作用。但是,正是由于其无中心、自组织、移动性、多跳路由、动态变化的拓扑结构、节点资源有限等特点,与固定节点相比而言,Ad Hoc网络中的移动节点更易遭受攻击[1]。由于Ad Hoc网络与目前广泛应用的有线固网存在着巨大的差别,使得现有固网中许多安全措施难以在Ad Hoc网络中实施,因此Ad Hoc网络的安全问题更为突出。

信任管理是通过收集和处理信任数据,获得经验,并以此为依据做出信任决策。信任数据的来源主要有两种:直接经验与推荐信息。Watts D J将小世界理论用于网络环境[2]期刊网,并认为信任、推荐可以通过较短的路径在相连的两个实体之间传播。基于上述的特点和理论,信任管理成为解决Ad Hoc网络中安全问题的一种新的思路和重要的手段。本文在分析Ad Hoc网络特点的基础上给出了一种基于主观信任的Ad Hoc网络信任管理模型的逻辑设计方案,为建立安全的Ad Hoc网络提供了新的解决方法。

2 信任管理的相关研究

目前, 对于信任还没有一个精确的、广泛可接受的定义。本文采用文献[3]中对信任的定义:信任是在不断的交互过程中,某一实体逐渐动态形成的对其他实体的部分或整体的评价,这个评价可以用来指导这个实体的下一步动作。

M.Blaze等人在1996年第一次提出了信任管理(Trust Management)的概念[4],并将其定义为采用一种统一的方法描述和解释安全策略(SecurityPolicy)、安全凭证(SecurityCredential),以及用于直接授权关键性安全操作的信任关系。信任管理主要研究内容包括制定安全策略、获取安全凭证、判断安全凭证是否满足相关的安全策略。M.Blaze等人提出了基于信任管理引擎(Trust Management Engine)的信任管理模型结构,如图1所示[4],使信任管理能够独立于特定的应用环境。

 

  

在图1所示的信任管理模型中,信任管理引擎是整个信任管理模型的核心,它回答了信任管理的核心问题:安全凭证集C是否能够证明请求r满足本地策略集P,信任管理的规范性也在这里得到体现。

A.Abdu1-Rahman在M.Blaze定义的基于上,结合了的主观信任管理模型思想,给出了一个更具有一般性的信任管理定义[5]:信任管理是信任意向(Trust Intention)的获取、评估和实施。因此之前的授权委托和安全凭证的信任管理实际上是一种信任意向的具体表现,而主观信任管理主要从信任的定义出发,使用数学的方法来描述信任意向的获取和评估。他们认为信任是非理性的,是一种经验的体现,不仅要有具体的内容,还应有程度的划分,并提出了基于此观点的信任度评估模型。如Beth信任管理模型[6]、Josang信任管理模型[7]等。

现有Ad Hoc网络的信任管理大多通过公钥机制与门限密码机制来实现[8,9,10],这是一种精确的、理性的方式,但是要求在Ad Hoc网络中至少存在一个授权认证中心(CA)。由于AdHoc网络具有无中心性、自组织性、移动性、多跳路由和拓扑结构动态变化的特点,传统意义上的CA在AdHoc网络很难实现。这种信任管理模型由于自身的局限性,难以准确地描述Ad Hoc网络中的信任关系,因而现有的Ad Hoc网络的信任管理模型无论在描述准确性和具体实现方法上都存在很大的问题。但是这个问题对于整个Ad Hoc网络的安全是至关重要的。本文正是在这样的背景下,在对目前信任管理的相关研究进行深入分析的基础上,给出了一种新颖的基于主观信任的Ad Hoc网络信任管理模型期刊网,并进行了详细的逻辑设计。

3Ad Hoc网络信任管理模型

3.1Ad Hoc网络对信任管理的要求

Ad hoc网络不依赖任何现有的固定网络设施;网络节点是对等的,同时承担了主机和路由器的功能,可以寻找和保持到其他节点的路由;拓扑结构是动态变化的;结点资源有限,Ad Hoc网络的这些特点对其信任管理提出了新的要求:

(1) Ad Hoc网络是没有固定的网络基础设施和网络控制中心,所以没有统一的认证中心或者可信的第

三方来收集、保持与存储相关的信任数据,这要求其信任管理模型必须是分布式的;

(2) Ad Hoc网络的拓扑结构是动态变化的,因此节点必须动态的发现相邻的网络节点,并与之交互信

任数据。

(3) 每个网络节点只知道自己和部分其他节点的信任数据,因此必须要有从其他节点学习和评价不熟

悉节点信任值的能力。

基于上述新的要求,综合考虑Ad Hoc网络的特点,本文给出一种基于主观信任的Ad Hoc网络中分布式的信任管理模型的逻辑设计方案。

3.2Ad Hoc网络信任管理模型的逻辑设计

Ad Hoc网络虽然与传统的广泛应用的有线固网不同,但考虑到TCP/IP协议已经成为事实上的互联标准,所以Ad Hoc网络的体系结构应基于TCP/IP体系结构[11],其网络体系结构如图2所示。

模型模型

从图2中,可以看出信任管理处于协议栈的应用层,利用UDP协议进行数据传输。因为UDP协议开销较小,尤其在Ad Hoc网络中,结点资源有限,使用UDP不会对AdHoc网络造成太大的负担。信任管理模型在协议实体中的上下文语义如图3所示。

模型

图3 信任管理的上下文语义

在图3中,①代表上层实体向信任管理层发出的信任计算请求,②代表信任管理层利用下层实体提供的服务,③代表下层实体向信任管理层提供服务,④代表信任管理层向用户层提供服务。从图中可以看出,信任管理实体利用本层服务数据单元(SDU)向上层协议实体提供服务,并利用下层的协议实体提供的服务完成本层协议实体的功能。网络实体通过在两个用户的对等层实体之间用协议数据单元(PDU)传递信任数据,实现信任数据的交互。

如图4所示,信任管理模型主要包括4个功能期刊网,信任数据收集,信任数据存储,信任评估及信任行为指引。信息收集主要负责监控相邻网络节点的行为和接受其他节点发来的推荐信任数据,解析数据并将本地的信任信息分发给相邻节点。信任存储主要用来存储本节点的信任数据,以备用户查询和使用。信任评估主要负责计算网络节点的信任度,它从数据库中读取信任数据,按照本地的安全策略计算信任值。网络服务行为指导主要负责对节点的网络行为给出基于信任度的指导,可以使网络节点避开信任度较低的节点(可能是恶意节点或自私节点),提高节点的工作效率。

图4 AdHoc网络中信任管理的逻辑模型

4结束语

作为一种无线通信网络,Ad hoc由于自身的特性,在军事领域和商业领域中受到了广泛的重视,逐渐成为网络研究的热点。本文在研究了当前信任管理研究的现状的基础上,综合考虑了Ad Hoc网络自身的特点,提出了基于主观信任的Ad Hoc网络的信任管理模型。该模型使用数学的方法描述信任数据和信任值评估,这对创建一个安全的Ad Hoc网络有重要的意义。在未来的工作中,对信任管理模型中的信任评估模块、信任数据交互模块等细节还要进行更深入的研究和探讨。


参考文献
[1]Elizabeth,M Royer. A Review of Current Routin Protocols for Ad Hoc Mobile WirelessNetworks[J]. IEEE Personal Communication, 1999, 4 (2): 46.
[2]Watts D J. Collective Dynamics of SmallWorld Networks[J]. Nature,1998,393(6): 440~442.
[3]Josang A. Trust-Based decision makingfor electronic transactions. In: Proceedings of the 4th Nordic Workshop onSecure Computer Systems (NORDSEC'99). 1999.
[4]Blaze M ,Feigenbaum J ,Lacy J.Decentralized trust management. In: Dale, J.,Dinolt, G.,eds. Proceedings of the 17th Symposiumon Security and Privacy.Oakland, CA:IEEE Computer Society Press, 1996: 164~173
[5]Abdul-Rahman A ,Hailes S.A distributed trust mode1. In:Proceedings of the 1997 NewSecurity Paradigms Workshop. Cumbria. UK: ACM Press,1998: 48~60
[6]BethT,Borcherding, MKleinB. Valuation of trust in open networks [C]. Proceedings ofthe European Symposium on Research in Security (ESORICS), Brighton:Springer-Verglag., 1999: 59~63.
[7]Josang A,Knapskog S.I , A Metric for Trusted Systems, Global IT Security[M], WierrAustrian Computer Society, 1998: 541~549.
[8]周海刚,肖军模.Ad hoc 网络安全模型的研究[J]. 解放军理工大学学报(自然科学版), 2002,3(3):5~8。
[9]孙利荣,蒋泽军,王丽芳.Ad Hoc网络信任模型的研究[J]. 微电子学与计算机, 2004, 21(10):161~168。
[10]张胜,徐国爱.Ad hoc网络信任模型的研究[J]. 计算机应用研究, 2005,22(12):100~102.
[11]王金龙,王呈贵等.Ad Hoc移动无线网络[M]. 北京: 国防工业出版社, 2004:7~11.
 

 

查看相关论文专题
加入收藏  打印本文
上一篇论文:物联网数据中心分层分区的相关设计思想
下一篇论文:农产品电子商务安全策略研究_防火墙
科技论文分类
科技小论文 数学建模论文
数学论文 节能减排论文
数学小论文 低碳生活论文
物理论文 建筑工程论文
网站设计论文 农业论文
图书情报 环境保护论文
计算机论文 化学论文
机电一体化论文 生物论文
网络安全论文 机械论文
水利论文 地质论文
交通论文
相关网络安全论文
最新网络安全论文
读者推荐的网络安全论文