协议可信控制机制研究

来源 :东南大学 | 被引量 : 0次 | 上传用户:kelong18433
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
互联网体系架构正面临着严峻的安全和管理挑战,迫切需求具备可信性和可控性特征的新架构。已有的网络体系结构要么是基于边缘论和面向非连接的设计思想,导致分组传输路径不可控,要么是重新设计现有网络的体系架构,代价巨大。我们认为一种可信可控的网络体系结构可以在不破坏现有网络体系架构的基础上通过增加一个可信可控四层逻辑结构来构建,它包括决策层、观测层、资源层和可信接口层四个层次。协议可信控制是实现可信接口层的重要手段,然而目前针对协议可信控制并没有一个完整清晰的认识,协议可信控制机制尚待探讨,至今仍无一套协议模型或控制方法能够满足GENI认为的网络可信控制应具备的基本特征,即可靠的系统信息来源、可信的决策诊断机制和自适应的系统控制方法。为此,论文以可信可控网络协议为突破口对协议可信控制机制展开研究。   首先给出了可信可控网络协议的定义,其应该是网络协议的执行及其结果是可预期的,能够做到协议实体行为可度量、协议执行状态可监测、协议执行结果可评估、协议执行事后可追究、协议异常执行可控制。   接着就可信可控网络协议结构及其逻辑实施的底层依赖机制展开研究。具体来讲,在可信可控网络协议结构方面:(1)提出可信可控网络协议设计时应遵循的三条基本原则;(2)提出遵循该设计原则的一种可信可控网络协议模型,使得协议执行满足可预期可管理的可控性要求;(3)提出该模型作用下的一种具备闭环自反馈特征的可信可控网络协议控制方法,以实现协议执行的可预期;(4)提出该控制方法的一种逻辑实施方式,包括协议基本要素,以及涵盖抵赖控制和信任控制在内的协议逻辑执行框架。在协议逻辑实施的底层依赖机制方面:(1)研究了抵赖控制的支撑技术-不可否认机制,其一,提出涵盖时限性、公平性、隐私保护、服务失效攻击和机制安全实现这5个重要方面的机制构建方法;其二,在尝试时限性分析的基础上,提出同时涵盖该机制3个基本安全性质描述与分析的增广CSP方法。(2)研究了信任控制的支撑技术-信任管理机制,其一,提出将主动信任预测纳入到信任评估过程,重在解决信任管理个体层面上信任模型可靠性问题;其二,提出将安全乐观合同签名和乐观不可否认引入到虚假交互检测过程,重在解决信任管理系统层面上信任信息精确性问题。   最后,论文以安全电子邮件为切入点,以可信可控网络试验床为平台,通过运行、功能、关联和压力四个测试环节对可信可控网络协议理论进行了初步验证,结果表明本文提出的理论是合理有效的,这说明以可信可控网络协议形式实现的协议可信控制机制能够确保可信可控网络新体系中可信接口层功能的实现。   总的来说,论文针对协议可信控制机制进行了深入的研究,提出的方法很好地解决了协议交互的可信性和可控性问题,对研究下一代互联网体系具有重要的参考价值。  
其他文献
类纸电子阅读器具有无辐射、无闪烁、携带方便、待机时间长等优点,得到了用户越来越多的关注和使用。随着无线网络的迅速发展和应用,用户需要类纸电子阅读器支持无线网络提供
移动目标检测技术作为计算机视觉应用技术的一个重要分支,其目的是实现对监控区域内的移动目标进行实时的视频采集与检测,并将这些用户感兴趣的信息存储起来作为分析现场状况的
近年来,在道路路产设施的维护管理中,道路信息采集主要由人工完成,采集到的信息相互孤立,缺乏联动性,管理人员无法从海量数据中最大限度地挖掘所需信息,从而无法对道路设施进
随着软件业的不断发展,尤其是网络应用的快速发展,软件安全问题已经成为计算机安全领域中最值得关注的一个问题。计算机安全领域不断涌现新的突破和新的发展,这些新的技术给
数据广播是目前移动环境中一种有效的数据访问方式。服务器将热点数据通过公共信道周期性地发送出去,用户侦听广播信道并及时获取自己感兴趣的内容。与传统的点对点数据访问
学位
图像分割是图像处理中的一项关键技术,其目的是将目标和背景分离,为后续处理提供依据,其结果直接影响到其后的信息处理过程。然而到目前为止,对图像分割的效果好坏,还没有一
面对信息化社会层出不穷的海量级信息,信息系统已成为信息处理必不可少的强有力的工具,信息系统的安全也越来越受到人们的广泛重视。而作为信息系统底层支持的操作系统的安全
在当今信息时代,计算机网络在人们的日常生产、生活中扮演越来越重要的角色。一旦网络中发生故障,总是要求网络工程师和网络管理人员能迅速、准确的对故障的类型以及故障的根
煤矿井下环境恶劣,给煤矿的安全生产和矿工的身心健康带来很大威胁。为了煤矿安全生产和管理以及矿工健康,有必要对矿井环境条件和矿工生命体征进行监控。无线传感器网络是一