(计算机应用技术专业论文)mesh网各子网间信任模型的研究.pdf_第1页
(计算机应用技术专业论文)mesh网各子网间信任模型的研究.pdf_第2页
(计算机应用技术专业论文)mesh网各子网间信任模型的研究.pdf_第3页
(计算机应用技术专业论文)mesh网各子网间信任模型的研究.pdf_第4页
(计算机应用技术专业论文)mesh网各子网间信任模型的研究.pdf_第5页
已阅读5页,还剩50页未读 继续免费阅读

(计算机应用技术专业论文)mesh网各子网间信任模型的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 无线网状网络( w i r e l e s sm e s hn e t w o r k s 。w m n ) 是近年来得到长足发展 的一项新兴技术。它是一种无中心、分布式的网络结构。主要的网络拓扑特征是 网络中只有一个或多个节点充当网关节点接入基础设施网络,其他节点通过相邻 节点中继连接到网关,再接入到互联网,而接入互联网的m e s hr o u t e r ( m r ) 将 是网络畅通的关节,由m r 节点组成的m e s h 上层子网也成为整个网络的关键层 次。 信任模型,作为一种重要的网络安全预防手段,随着无线网络的兴起,被应 用到无线网络的各个方面,当然也受到了各方面的新的挑战。如,无线网络没有 信任机制中最具权威的节点信任中心,因此,无论是新的信任分配,还是系 统信任计算,都只能基于不完全模式的群体性行为去操作,这无疑加大了信任获 取难度,降低了信任的可信度。对这些问题,都需要有新的算法和模型去解决。 本文首先简要介绍了w m n 网络,然后仔细研究了信任模型。通过分析w m n 网络各子网的安全威胁,如:选择性转发这样的“自私行为”,发送“垃圾信息”破 坏网络功能这样的恶意行为,破坏网络拓扑的行为等。在此基础上,引入不同的 网络性能参数,如:数据交互规模、数据请求响应数量、数据响应率等,从而 推导出m r 节点的局部信任公式与全局信任公式;进一步通过研究防御网络危害 行为算法,利用不同的信任计算公式,再添加恶意控告系数、移动频度系数等方 面逐步设计完善信任模型。通过不同的信任计算,将网络的危害行为进行量化监 测,将网络的危害m r 节点驱逐出网络。最后通过模拟试验来检验信任模型对于 w m n 网络的各子网间交互安全的影响,试验结果表明,添加信任模型没有影响 正常的网络性能,对“自私”等危害行为起到了很好的预防、监测、抑制作用,改 善了网络的安全状况。 关键词:无线网状网络,m e s h 路由器,安全,信任模型 a b s t r a c t w i r e l e s sm e s hn e t w o r k s ( w m n ) i sak i n do fw e l l d e v e l o p e dn e wt e c h n o l o g yi n r e c e n ty e a r s i th a sac o r e l e s sa n dd i s t r i b u t e df r a m e w o r k i t sm a i nt o p o l o g yi sw i t h o n eo rm o r en o d e sa sg a t e w a yt ot h ei n f r a s t r u c t u r en e t w o r k s ,a n dw i t ho t h e rn o d e s , b yt h ec o n n e c t i o no fn e i g h b o rn o d e s ,l i n k e dt ot h eg a t e w a ya n dt h e nt ot h ei n t e r n e t b u tt h e s en o d e s 弱g a t e w a y ( m e s hr o u t e r ) a r ck e yn o d e sf o rt h eq u a l i t vo ft h e n e t w o r k s ,a n dt h el a y e ro fm r si st h ek e yl a y e ro ft h en e t w o r k s t r u s tm o d e l ,h a sb e e ns t u d i e df o rt e n so fy e a r s ,勰p r e v e n t i v em e a s u r e so f n e t w o r k ss e c u r i t y r e s u l t so ft h e s es t u d yp r o v e db yp r a c t i c e ,a r ea c c e p t e d w h i l e w i r e l e s sn e t w o r k sd e v e l o p s ,t r u s tm o d e li su s e dt o h e l pf o rt h ed e v e l o p m e n t b u t m a n yp r o b l e m s ,s u c ha sn oi n f r a s t r u c t u r e ,b r i n gn e w c h a l l e n g e sf o rt r u s tm o d e l n o t o n l yt h et r u s tc o m p u t a t i o n ,b u tt h et r u s ti t s e l fa r eu n c r e d i b l e s on e wm e t h o d sf b rt n l s t c o m p u t a t i o n a r er e q u i s i t e t h ed i s s e r t a t i o np r e s e n t sw m nn e t w o r k sb r i e f l yf i r s t ,t h e nr e s e a r c h e st r u s t m o d e lc a r e f u l l y t h e nd e s i g n i n gs o l u t i o nw i t c hp r o t e c t st h en e t w o r k sf r o ma c t i v e i n t e r n a la t t a c k s ,k n o w nt ob et h em o s ts e v e r et y p e so fa t t a c k si nm r l a y e ro fw m n b yi m p o r t i n gs o m ep a r a m e t e r ,s u c ha ss i z e o f c a l l 、c a l l n o 、a n s w e r n oe t c ,w e d e s i g ne x p r e s s i o n st oc a l c u l a t et r u s tv a l u eo fm r s ,w h i c hf o r mt h et r u s tm o d e l t o d e m o n s t r a t et h ef e a s i b i l i t yo ft h ea p p r o a c h ,s o m es i m u l a t i o nh a sb e e nc a r r i e do u tt o e v a l u a t et h ep r o t o c o le f f i c i e n c ya n ds c a l a b i l i t yw i t ht h en e t w o r k i ti ss h o w n t h a tt h e t r u s tm o d e le f f i c i e n t l yi m p r o v e st h e s e c u r i t yo fw m n n e t w o r k s k e yw o r d s :w i r e l e s sm e s hn e t w o r k s ,m e s hr o u t e r ,s e c u r i t y ,t r u s tm o d e l 独创性( 或创新性) 声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的 研究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表 或撰写过的研究成果,也不包含为获得丞洼王些太堂或其他教育机构的学位 或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在 论文中作了明确的说明并表示了谢意。 学位论文作者签名:乡叫毒和 签字日期:卿z ,月2 扩日 , 学位论文版权使用授权书 本学位论文作者完全了解丞洼王些太堂有关保留、使用学位论文的规 定。特授权云洼王些太堂可以将学位论文的全部或部分内容编入有关数据库 进行检索,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。 同意学校向国家有关部门或机构送交论文的复印件和磁盘。 ( 保密的学位论文在解密后适用本授权说明) 学位论文作者签名:别奉彳书 签字日期:如7 年1 ,月勿日 刷磴氆瓢 签字日期缈1 年f 夕冗v暗 印氏 f-寸月 学位论文的主要创新点 一、在无线网状网络m e s h 路由子网应用层引入信任模型增强网络安 全。利用信任模型增强m e s h 路由器( m r ) 的安全预防与监测能力,完 善整个无线网状网的安全机制。 二、在w m n 网络的m e s h 路由子网实现信任建立与信任计算。通过 引入通讯质量参数,设计信任计算;针对不同网络危害行为设计信任计 算方法,预防、鉴别相应的网络危害行为。 第一章绪论 1 1 无线m e s h 网络( w m n ) 第一章绪论 目前,无线网络应用日益广泛,但是无线接入产品众多,包括8 0 2 1 1 系列的 无线局域网w l a n 、8 0 2 1 5 系列的无线个人域网络w p a n 、8 0 2 1 6 系列的无线城 域网w m a n 、8 0 2 2 0 系列的移动宽带无线接入m b w a 、以及蜂窝移动系统提供 的g p r s 、c d m a l x 、3 g 、4 g 等多个系列。在局域网络中,主要有以下三种组 网方式: ( 1 ) 基础设施模式:移动终端通过固定的接入点接入核心网络,接入点之 间通过核心网络相连,其连接方式可以是有线的,也可以是无线的。移动终端之 间的连接和数据通信是通过接入点转发进行的,互相之间没有直接通信,组网方 式类似于蜂窝移动通信网,接入点起到基站的作用。 ( 2 ) a dh o c 模式:这种组网方式不存在接入点。移动终端之间完全是对等 的,组网结构是自组织的,也可以构成多跳网络。 ( 3 ) m e s h 网络( 网状网) 模式:m e s h 组网模式可以看成是前两种组网方式 的结合。移动设备可以自动和其他设备组成无线a d h o c 网络,设备之间自动连接 直至找到最近的骨干核心网络的接入点,从而降低对接入点中央天线的需求,提 高无线覆盖度。8 0 2 1 1 成立了s 工作组正在制定的8 0 2 1 l s 标准就是针对这种组网 模式i 拘 1 l 。 天津工业大学硕士学位论文 图1 - 1m e s h 网基础设施模式 图1 - 2 m e s h f 目棍合模式 其中无线m e s h n 络( w i r e l e s sm e s hn e t w o r k ,w m n ) 是一种新型的宽带无线 网络结构,它可毗动态的对网络中的节点进行自组织、自配置。目前的无线网络 在配置过程中,a p ( a c c e s sp o i n t ) 需要直接连接到有线网络的骨干网上,尤其 是在空旷、缺乏铜线或者光纤等有线资源的室外环境的时候,这给网络的配置带 第一章绪论 来了一定的困难。另外,在目前的无线局域网中,如果个节点需要同另外一个 节点通讯,不论这两个节点是否属于同一个b s s ( 基本服务集) ,他们都需要通 过网关或网桥进行中继,这无疑增加了网关或网桥的负担,不利于网络吞吐量的 充分利用。为了解决上述问题,m e s h 网络应运而生。目前i e e e 的8 0 2 1 1 s 以及 8 0 2 1 6 标准都涉及到m e s h 网络的解决方案。8 0 21 礁出了两种组网方式,一种是 传统的组网模式即通过基站进行统一管理的基础模式,另外一种就是m e s h 模式, 而8 0 2 1 l s 标准也在制定之中。可见m e s h 网络不仅是一种新型的无线网络组网技 术,同时也是未来一种十分重要的无线网络技术。 但是,由于m e s h 网络组合多种异构网络:无线a d h 阿络、w l a n 、无线 传感器网络,以及数字移动设备( 手机、p d a ) 等。所以,其子网间漫游带来 的认证、授权等安全问题必将十分复杂。 m e s h 网络中的路由作为w m n 中的关键技术,在未来无线宽带领域起着至关 重要的角色,可以作为网络最后一公里接入的理想选择。因而整个m e s h 结构的 安全就从m e s hr o u t e r ( m r ) 节点开始( 图1 3 ) ,都必须得到很好的保证。只有 每一个m r 节点代表的子网安全可靠,才能够避免整个m e s h 结构困为先天的安全 不足而失色。本课题所有的研究都是针对m r 层进行的。 i。 w “扣t e w a y :,嗽jl , 弋:翌戆j 。、惠纛 。 j ,t 叫 幽1 - 3w m n 网络m r 层 赢- 天津工业大学硕士学位论文 1 2 信任模型在无线领域的研究状况 信任模型在网络路由和网络安全方面的应用研究日益深入,从信任路由到 节点间信任模型,以及分布式的网络信任模型,均对网络安全影响日深。 目前存在若干个基于网络环境下的信任模型,主要归为以下4 类【2 1 : ( 1 ) 基于p k i 的信任模型 在这类系统中,存在少数领袖节点( l e a d e rp e e r s ) ,领袖节点负责整个网络的 监督,定期通告违规的节点。这些领袖节点的合法性通过c a ( 认证中心) 颁发 的证书加以保证。这类系统往往是中心依赖的,具有可扩展性差、单点失效等问 题。 ( 2 ) 基于局部推荐 在这类系统中,节点通过询问有限的其他节点以获取某个节点的可信度。在 这类系统中,往往采取简单的局部广播的手段,其获取的节点可信度也往往是局 部的和片面的。 ( 3 ) 数据签名 这种方法不追求节点的可信度,而是强调数据的可信度。以文件共享应用为 例,在每次下载完成时,用户对数据的真实性进行判定,如果认可数据的真实性, 则对该数据进行签名,获取签名越多的数据( 文件) ,其真实性越高。然而,该方 法仅针对数据共享应用( 如文件共享) ,同时无法防止集体欺诈行为,即恶意的群 体对某不真实的数据集体签名。 ( 4 ) 全局可信度模型 为获取全局的节点可信度,该类模型通过邻居节点间相互满意度的迭代,从 而获取节点全局的可信度。 国内在无线网络安全方面的研究也是非常活跃的。在8 0 2 1 1 研究上,提出 了w a p i 方法作为国家标准,采用证书和椭圆曲线密码体制。国内许多企业和 科研机构在w a p i 标准的研发方面做了大量工作。对于其它无线接入网络标准, 目前基本上按照相应的国际标准进行研究。在信任模型的引入方面,许多课题, 如a dh o c 网络信任模型、q o s 中的信任模型、安全中授权等的信任模型研究也 取得了不少成果。 但总体来看,宽带无线网络的集成安全接入研究工作尚未得到全面的开 展,尤其是8 0 2 1 1 i 及w a p i 协议体系均是在不久前刚刚确立。随着新标准的修 订实施,宽带无线网络的集成安全接入的实现问题渐渐得到了足够的关注,引 起了各方的重视,而且过去主要的研究多集中在理论方面,但是也有p t m 4 1 舶l 实现一个原型模型,本文所主要参考的【5 】正是在路由方面实现的信任模型。本 第一章绪论 课题正是出于这个方面的考虑,在m e s h 网络的子网间( 图1 3 ,m r 层) 引入信 任模型。 1 3 本文主要解决的问题 w m n 网络( 图1 2 ) 可以清晰地分为骨干m r 网络( 图1 3 ) 和下层子网, 在下层子网方面,比较典型的是a dh o c 网络,关于a dh o c 网络,近年来研究的 比较多,在信任模型方面也取得了许多的进展,尤其是在a dh o c 网络的路由方 面。但是,即使单个子网的安全得到完善,因为m r 节点的安全问题得不到解 决,那么,上层的危害将直接瓦解整个网络,而w m n 网络的m r 节点又带有了 移动网络多跳等特性,使得他们的安全体系比较脆弱,尤其是动态特性所带来 的安全隐患。 在m r 节点构成的基础网络中,危害节点有的只转发的小数据包,而丢弃 大数据包;有的会伪造大量的数据造成d o s 攻击;有的伪造身份获取信息等。 这些行为或者破坏网络的q o s ,甚至直接导致网络的瘫痪,危害巨大,因此必 须能够识别、阻止,最好是预防这样的网络行为,为此,我们研究了网络信任 模型,期望通过信任的引入,达到预防、监测网络危害,最终驱逐危害节点的 目的。 在整个的研究过程中,我们受a dh o c 网络研究的启发,借鉴a dh o c 网络在 信任路由方面的研究成果f 5 1 ,运用q o s 方面的参数来加入到信任的计算和模型 的构成,达到了比较理想的效果。 1 4 论文的组织结构 本文主要针对无线m e s h 网络的安全技术,在信任模型方面进行了较深入的 研究、分析,深入分析了w m n 网络的m r 节点构成的骨干子网的各种危害行为, 针对这些危害行为设计了相应的解决方法。 本论文章节安排如下: 第一章首先引入无线m e s h 网络的基本概念,并初步介绍了无线m e s h 网络 的相关知识和历史发展状况,然后简单介绍了网络信任模型的研究状况,最后 介绍了本文所研究的主要问题和研究方法。 第二章从无线m e s h 网络安全技术入手,介绍无线m e s h 网络的安全威胁, 以及目前各种商业的无线m e s h 网络的安全状况,然后详细分析了信任模型的基 天津工业大学硕士学位论文 本概念,研究内容,研究方向,研究方法和国内外的研究成果和不足。 第三章主要针对w m n 网络各子网之间的交互访问行为中的安全问题作了 详细的讨论,并设计相应的信任计算和信任模型以预防和监测危害行为,驱逐 危害子网,最后给出了相关的模拟测试与分析。 第四章重点分析了w m n 网络拓扑结构改变所带来的安全危害,讨论了相 关的信任计算,通过设计表驱动方式信任计算模型来预防这些危害,并进行了 模拟测试分析。 第五章从研究与实现的角度对本文的工作进行的总结,并对后续工作计划 进行了说明。 第二章相关知识 2 1 w m n 安全 第二章相关知识 研究安全模型必然牵涉到安全模型所针对的安全问题,否则如何能做到 “对症下药”? 安全是m e s h 网络设计中的关键问题。因为有着无线分布式系统 结构,它又要求终端用户都能得到端到端的安全保障。不同于有线网络,无线 m e s h 网络能轻易的被许多攻击所损害。适当的安全措施应当被采用,在避免以 下威胁的同时,保证m e s h 网络的可靠性。 2 1 1 w m n 安全威胁 多跳问题:众所周知无线通信很容易受到被动攻击( 如窃听) ,以及主动 攻击( 如信息篡改,d o s 攻击) 。而这些安全隐患在多跳的m e s h 网中将被进一 步放大。在8 0 2 1 1 无线局域网中每个用户端都和a p 相连,所以有利于管理员的 管理。但是由于8 0 2 1 l m e s h 网是一个多跳网络,所以将所有的安全管理都集中 一端的无线网关将延缓网络对攻击的检测和应对,这将无疑会给攻击者带来好 处。由于无线路由器( m r ) 距离i n t e m e t 接入点有近有远,远离i n t e m e t 接入点 的节点有可能获得很小的带宽,所以设计合理的协议来保证节点间公平是很重 要的。然而对公平性的保护也带来了新的挑战。 ( 1 ) 职责定义不明 s t a t i o n ( s t a ) 的执行机制被定义得最为明确和广泛,可以“与m e s h 相互 认证”。但是“与m e s h 相互认证”并没有被明确定义。m r 节点只是部分得被定 义,与m e s h 的路由转发交互并没有被详细说明。而n f m p ,m p ,p p ,或者m a s 并未被8 0 2 1 l s 作任何定义。 ( 2 ) 机密性与完整性 由m e s hp o i n t ( m p ) 送出的数据不被窃听或篡改是至关重要的。在m e s h 网络中,对无线链路还有中间m p 的进行适当的加密以及完整性保护机制都能 使得链路和m p 中的数据不被窃听或篡改。 ( 3 ) 未经授权的接入 只有被成功认证的m p f l 邑, 被允许加入m e s h 网络中来。在已连接的m e s h 网络 天津工业大学硕士学位论文 中,认证可能由于与有线分布式系统( d s ) 互联而发生,作为基础设施模式和 传统的8 0 2 1 1 网络。然而,对于m e s h 自组网来说是没有“集中式”的认证实体存 在的,所以需要有另外的解决方案来控制、管理m p 间的相互认证。 ( 4 ) 拒绝服务( d o s ) 攻击 在多跳a dh o c 网络中,传统的d o s 攻击可能由于中间结点有选择性的丢弃 流量帧,因此导致一个或多个m p 无法接受到从一个或多个数据源传来的数据。 一次具有d o s 攻击特征的m e s h 攻击可能是由于一个m p 的错误路由造成的。其 中,恶意的m p 破坏了网络中的路由信息,它可以伪装成另一个m p 的m a c 来把 它自己申明成一个“假”的最短路径节点以便让所有的包都路由到它自身,阻止 包被路由到目的地或者是有效的让一个目的节点无法获得源m p 来的信息。还 有一个值得注意的地方就是任何被正确认证并且连入m e s h 的m p 都可以突然开 始行为不端,并且导致d o s 攻击。这样的情况传统上是很难被发现的和预防的。 m e s h 网络安全解决方案的主要任务就是防止上述的威胁。信任模型的预防、监 测正可以针对这样的行为。 ( 5 ) m e s h 网络中的认证 为了防止未认证的用户接入m e s h 网络,一个健壮的认证机制势在必行。每 一个加入m e s h 中的站点必须能通过8 0 2 1 l i 机制认证其他人。m e s h 网络的一个 主要要求必须能够将对站点的8 0 2 1 l i 在m e s h 中功能最小化。这是通过站点作为 8 0 2 1 1 i 申请方加入网络,并且是m p 作为认证方。在m e s h 中,i e e e8 0 2 1 x 是在 站点和m r 节点间被使用的,e a p ( 可扩展认证协议) 则携带着认证信令回到 终端的设施上。在m e s h 自组网中,终端设施的缺乏导致网络需要一种分布式认 证的方法来为每个m p 认证,或者是需要一种集中式的认证方法,让一个m p 来 作为认证服务器。在这两种情况下,认证都是基于分布在i e e e8 0 2 1 1 范围以外 的安全联盟的。 ( 6 ) m e s h 网络中的加密 为了提供一种可行的加密方案,而且同时要将复杂度和管理费用最小化。 而现存w e p 则由于自身的缺陷,导致其远远达不到要求i 川。 ( 7 ) 物理威胁 在有线网络中路由器一般会得到妥善的保护,所以对有线网络中的路由器 的攻击不是那么方便,然而不同于有线网的路由器,无线路由器( 如m r 等) 一般都在室外分布,比如安放在楼顶或安放在路灯上。所以无线路由器得不到 很好的物理保护。这很容易造成攻击者对无线路由器的攻击,比如修改路由器 中的信息,窃取路由器中用于认证的对称密钥或公私钥对,或者用非法的无线 路由器替换合法的。由于无线路由器得不到很好的物理保护,攻击者可以潜入 第二章相关知识 网络伪装成合法的节点,发布错误的路由信息。所以必须设计安全的路由协议 以对抗针对路由协议的攻击。 2 1 2 i e e e8 0 2 1 l sm e s h ( w i f im e s h ) 目前w l a n 大多部署在室内场所如机场、办公楼、咖啡店等,而w l a n 的 实现都有赖于与有线网络的连接,每个a p 以有线方式接入e t h e m e t 或使用昂贵 的d s 1 线路。这个弱点限制了在室外大规模部署无线网络的可能,w i f i m e s h 网络应运而生。目前,i e e e 标准组正在研究的i e e e8 0 2 1 l s 的目标就是定 义基于8 0 2 1 1m a c 协议的m e s h 网络。 w i f im e s h 将覆盖区域由热点( h o ts p o t s ) 扩大到了热区( h o tz o n e s ) ,其 中的m e s h 节点( m p ) 将充当a p 的角色,负责接入与回程控制。该方法最大的 优点是充分利用了原有的w i f i ,是对原有无线网络的补充,成本低廉而且部署 方便,同时m e s h 的拓扑结构也为原有的w i f i 网络提供了高度冗余从而提高了 可靠性。然而,由于只是原有i e e e8 0 2 1 1 的简单扩充,故8 0 2 1 1 的弱点仍将存 在,比如速率偏低,不能很好的传输多媒体实时数据,此外在安全方面虽然可 以借鉴w p a 和i e e e8 0 2 1 l i 安全架构的大部分技术,但由于w i f im e s h 有其多跳 和自组织组网的特性,因此目前专门针对w i f im e s h 的安全研究甚少。 为此,i e e e8 0 2 1 l s 工作组专门针对包括安全在内的各个方面召开了多次 工作组会议,在i e e e8 0 2 1 1 0 6 0 1 8 8 r 0 文档中明确指出了w m n 网络中存在的 安全问题,并给出了制定相应安全标准的时间计划。 任务组s 将定义以下方面的功能:拓扑发现、路径选择与转发、信道定位、 安全、流量管理和网络管理。 网状网络( w m n ) 带来一些新的术语。网状网架构将网状网节点定义为 支持网状网服务的节点,支持接入点服务以及网状网服务的网状网节点叫做网 状网接入点( 即m r ) ,连接在有线网络上的网状网节点的变体叫做网状网门户。 已有的8 0 2 1 1 媒体访问控制层将得到加强,以支持网状网服务。网状网技 术将兼容已有的8 0 2 1 1 无线技术。网状网服务则将兼容已有的w l a n 客户机。 在网状网中,一个网状网节点必须能够发现对等网状网节点并与它们建立 联系。一个节点还应当能够选择网状网络中的最佳路径来转发数据帧。标准小 组正在开发名为混合无线网状网协议的路径选择协议,这项规范在设计上将使 厂商可以利用自己的协议来选择路径,从而使具有可互操作的专有网状网的部 署成为可能。 8 0 2 1 l s d 、组打算利用8 0 2 1 l i 所规定的安全机制,但需要对8 0 2 1 l i 进行扩 天津工业大学硕士学位论文 展。扩展工作将定义网状网节点如何相互认证和建立安全的联系。每个节点将 起到相邻节点的请求者和认证者的双重作用。分布式和集中式8 0 2 1 x 认证方案 将得到支持。重新认证必须迅速完成,以便漫游节点保持会话持续性。 在多跳无线网状网络中避免拥塞的工程传输流是一个挑战。网状网节点上 的局域拥塞会影响到使用相同信道的邻近节点。i e e e 正在考虑对8 0 2 1 l e 中定义 的q o s 机制进行扩展,来支持逐跳的拥塞控制。 部署具有成千上万个节点的网状网络需要一种可伸缩的、全面的集中式网 络管理系统。它必须管理整个网络上的带宽、安全性和o o s 策略。规划和设计 网络是成功部署的先决条件。网状网络本质上是动态的,拓扑结构实时变化。 监测网络并迅速做出纠正行动,对于性能和可靠性至关重要。 我国在w l a n 安全方面也取得了较大的成果,主要是体现在给出了与i e e e 8 0 2 1 l i 安全标准相对应的w a p i 标准,但是在国际标准化进程中受到阻碍,而 且针对无线m e s h 网络也缺乏深入的研究。 2 1 3 i e e e8 0 2 1 5m e s h ( w p a nm e s h ) i e e e8 0 2 1 5 3 以高速著称,旨在提供短距离内高吞吐量的w p a n 服务,其 代表为u w b ,在m b o a 新提出的m a c 协议中大力推荐m e s h 组网方式;i e e e 8 0 2 1 5 4 则是以低速率低功耗为目标,其中代表为z i g b e e ,z i g b e e l 拘网络层支 持多种拓扑方式如星型、树型和m e s h 。由此可见,不论高速还是低速w p a n 都 支持m e s h 组网方式,通过m e s h 组网方式,将大大提高w p a n 自组织能力、自愈 能力,同时能够节省能量并动态适应环境变化。最近,i e e e8 0 2 1 5 5 工作组正 努力在w p a n s 的物理层和m a c 层中采取必要的机制以使其能够采用m e s h 组 网。 然而,w p a nm e s h 将会产生一些新的问题。比如怎样避免b e a c o n 发送冲突、 精确的时间同步机制、复杂的信令管理、以及能量消耗等问题都需要考虑。此 外,w p a n 中的安全问题也变得更加复杂,目前专门针对w p a nm e s h 的安全研 究很少。 2 1 4 i e e e8 0 2 1 6m e s h 安全技术 在i e e e8 0 2 1 6 标准中专门定义了安全子层,旨在提供保密性、认证、机密 性服务。安全子层包括密钥管理协议和封装协议,部分协议采用了正e e8 0 2 1 1 的思想。当我们构建w i m a xm e s h 网络的时候,可以在8 0 2 1 6 安全策略的基础 上加以改进,使其能够应对w i m a xm e s h n 络中的安全问题。但是有关w i m a x 第二章相关知识 m e s h 网络的安全相对研究也很少。 2 2 信任与信任模型 在基于网络的分布式安全系统中,信任和信任关系扮演了重要的角色。一 个用户可以通过多次直接交互与另一个用户建立一定程度的信任关系。而一个 被用户信任的实体可以向用户推荐他所信任的实体。使用户与实体间建立间接 的信任关系,而这个实体又可以推荐其他的实体,从而形成一条信任路径。直 观地讲,路径上的节点越远,越不值得信任。所以,为了整个网络的安全有必 要引进网络安全信任模型。目前在对网络安全信任模型的研究中还存在很多问 题,本节首先介绍信任模型所涉及的信任等基本概念,然后介绍信任问题研究 的进程,再基于网络安全信任模型的研究中存在很多问题分析并归纳出安全信 任模型需要进行深入研究的3 个研究点,分别是:信任值定量化的研究问题, 推荐信任关系传递的研究问题,信任管理方式完善的研究问题。最后总结了完 善信任模型的研究方向与研究方法,介绍目前信任模型的研究的一些热点和成 果,这些都是我们整个的研究过程的参考。 2 2 1 信任的基本概念及特点 信任( t r u s t ) 信任是主体对客体的可靠性、诚实性和能力的认可程度,也 称之为信任度。同时信任反映了主体对客体未来行为的主观期望,并与环境密 切相关,是对历史经验的总结,还具有随时间衰减的特性【3 6 。g r a n d i s o n 根据信 任的目的对信任进行了分类:环境信任、身份信任、委托信任、资源信任、服 务信任【3 7 1 。 信誉( r e p u t a t i o n ) :信誉是指一个实体相关属性的名望,代表了团体对其的 评价,是信任决策的参考依据之一。 。 信 印( b e l i e f ) :是对实体的相关属性信任的一种状态,通常受到环境因素、 成见或实体行为的潜移默化的影响而形成。 信任证据来源:分为直接信任、推荐信任。直接信任源自直接经验或信仰, 推荐信任源自信任传递或信誉。 信任传递:如果a 信任b ,b 信任c ,则a 对c 信任可通过b 来传递。 信任合成:将各类信任值以某种方式合成为统一的信任当信任关系复杂 时,如何计算全局信任成为关键问题。 信任更新:信任具有动态性,随时间与实体而变化,及时更新信任可反映 天津工业大学硕士学位论文 出最新的信息,并能有效抵抗投机取巧等攻击行为,强化激励与惩罚机制的效 果,许多模型因为效率和算法的原因而不能够有效地更新。 信任模型( 咖s tm o d e l ) :指用形式化的表述、度量、合成和传递等方法,对 信任度进行评估的模型,信任模型是信任系统的核心。 2 2 2 网络安全信任模型概述 信任值是对一个实体( 个体) 过去行为的评价,这种评价可以是一个实体过 去所有交互行为综合的量化值。在分布式系统中,例如p 2 p 【镐】,由于缺少集中 统一的专用服务器,一般系统中的信任机制很难实施。分布式系统和社会人际 网络有很大的相似性,在社会网络中,个体的信任度取决于它的信誉,一个信 誉好的商家会得到更多客户的认可,而好的信誉来自于它以前良好行为规则的 积累,反之亦然。在分布式系统中,网络中的实体和其他实体交互也会留下信 誉信息,这些信誉信息就可以为实体是否可信任提供参考。所以这就直接导致 了对信任值定量化研究的需要。 2 2 2 1 信任管理的定义及b l a z e 信任管理模型 近年来,对有关信任管理问题的研究,吸引了众多学者【5 1 】。m b l a z e 等人 在1 9 9 6 年第一次提出了信任管理( t m s tm a n a g e m e n t ,t m ) 的概念【1 9 】,并在此基 础上提出了相应的信任管理系统p o l i c y m a k e r 和k b y n o t e 【z 1j 。m b l a z e 等人还将 信任管理定义为采用一种统一的方法描述和解释安全策略( s e c u r i t yp o l i c y ) 、安 全凭证( s e c u r i t yc r e d e n t i a l ) ,以及用于直接授权关键性安全操作的信任关系 【2 】( t r u s tr e l a t i o n s h i p ) 。基于该定义,信任管理主要研究的内容包括制定安全策 略、获取安全凭证、判断安全凭证是否满足相关的安全策略。信任管理所要回 答的问题是:“安全凭证集g 是否能够证明请求r 满足本地策略集p ”。为了使信 任管理能够独立于特定的应用,m b l a z e 等人还提出了一个基于信任管理引擎 ( t m s tm a n a g e m e n te n g i n e ,t m e ) 的信任管理模型,如图2 - 1 所示。 在图2 1 中,t m e 是整个信任管理模型的核心,体现了通用的、应用独立 的一致性证明验证算法,根据输入的三元组( r c ,p ) ,输出策略的满足与否( 判 断结果) 来决定是否信任。因此,信任管理模型的研究主要涉及以下几个问题: 信任的表述和度量:由经验推荐所引起的信任度推导和综合计算。几个典 型信任管理系统【2 一一j 均以该模型为基础进行设计并加以实现。 第二章相关知识 凭证动作请求 一 ,挂名冗让 。请求描述 凭证系统 本地策略。 信任管理弓擎应用系统 响应 本地策略库 图2 1 信任管理模型 信任边界 d p o v e y 在m b l a z e 定义1 2 】的基础上,结合a a d u l - - r a h m a n 等人提出的 主观信任管理模型思想【7 1 叭,给出了一个更具一般性的信任管理定义:信任管 理是信任意向( t m s ti n t e n t i o n ) 的获取、评估和实施【1 l 】。授权委托和安全凭证实 际上是一种信任意向的具体表现,而主观信任管理模型则主要从信任的定义出 发,使用数学的方法来描述信任意向的获取和评估。主观信任管理模型认为, 信任是主体对客体特定行为的主观可能性预期,取决于经验并随着客体行为的 结果变化而不断修正【1 2 j 。 m b l a z e 等人提出并实现的信任管理模型的本质是使用一种精确的、理性 的方式来描述和处理复杂的信任关系。但在信任管理思想提出之前和之后,有 一些学者,如d g a m b e t t a 、a a d u l r a h r a a n 等人,认为信任是非理性的【7 _ 2 1 , 是一种经验的体现,它不仅要有具体的内容,还应有程度的划分,并提出了一 些基于此观点的信任管理模型。 b e t h 信任管理模型【7 】引入了经验的概念来表述和度量信任关系,并给出了 由经验推荐所引出的信任度推导和综合计算公式。在b e t h 信任管理模型中,经 验被定义为对某个实体完成某项任务的情况记录,对应于任务的成败,经验被 分为肯定经验和否定经验。若实体任务成功则对其肯定经验记数增加;若实体 任务失败则否定经验记数增加。模型中的经验可以由推荐获得,而推荐经验的 可信度问题同样是信任问题。为此,模型将信任分为直接信任和推荐信任,分 别用于描述主体与客体、主体与客体经验推荐者之间的信任关系。即主体对客 体的经验既可以直接获得,又可以通过推荐者获得,而推荐者提供的经验同样 可以通过其他推荐者获得。直接信任关系和推荐信任关系形成了一条从主体到 客体的信任链,而主体对客体行为的主观预期则取决于这些直接的和间接的经 验。b e t h 信任管理模型所关注的内容主要有信任表述、信任度量和信任度评估。 天津工业大学硕士学位论文 信任度评估是整个信任管理模型的核心,因此信任管理模型也称信任度评估模 型。信任度评估与安全策略的实施相结合同样可以构成一个一般意义上的信任 管理系统。p h e r r m a n n 等人提出了一个“信任适应的安全策略实施 ( t r u s t a d a p t e de n f o r c e m e n to fs e c u r i t yp o l i c y ) ”的概念,并在这方面做了一些初 步的研列1 2 j 。 直接信任定义为“若p 对q 的所有( 包括直接的或由推荐获得的) 经验均为肯 定经验,则p 对q 存在直接信任关系”。当q 被信任时,q 能成功完成任务的概率 被用于评价这种信任关系,而概率的计算则取决于p 对q 的肯定经验记录。b e t h 采用以下公式描述直接信任度与肯定经验记录的关系: 匕0 ) = 1 - a p ( 公式2 1 ) 其中,p 是p 所获得的关于q 的肯定经验数,口则是对q 成功完成一次任务 的可能性期望。该公式基于q 完成一次任务的可能性在 o ,1 】上服从均匀分布 这一假设。 推荐信任定义为“若p 愿意接受q 提供的关于目标实体的经验,则p 对q 存在 推荐经验关系”。b e t h 采用肯定经验与否定经验相结合的方法描述推荐信任度。 推荐信任度与经验记录的关系采用如下公式描述: 咖,- ”妥蕃 c 妣2 , 其中,p 、n 分别是p 所获得的关于q 的肯定经验和否定经验数。 在b e t h 信任管理模型中,经验可以通过推荐获得。而对于同一个信任关系, 多个不同的经验推荐者可能形成多条不同的推荐路径。这就需要有一个计算方 法能够推导并综合所有推荐路径的经验信息,以获得一致的信任度。b e t h 分别 对直接信任和推荐信任进行了讨论,并给出了相应的信任度推导和综合计算公 式。假设a 对b 的推荐信任度为v l ,b 对c 的直接信任度为v 2 ,b 对d 的推荐信任 度为v 3 ,则a 对c 的直接信任度推导公式表述为: v l l - iv 2 = 1 - ( 1 - v 2 ) ( 公式2 - 3 ) a 对d 的推荐信任度可以简单地表述为v 1 v 3 。b e t h 模型还给出了推荐信任 度综合计算公式: 三皇k 忍舒 ( 公式2 - 4 ) 其中,是由单个推荐路径推导出的信任度,综合推荐信任度是这些单个 信任度的简单算术平均。设p i ( i = l ,m ) 是推荐路径上各不相同的最终推荐 实体,v i j 表示其最终推荐实体为p i 的各条推荐路径的信任度,则直接信任度综 第二章相关知识 合计算公式表述为: 。阿一 k m - 1 一玎n i 、( 1 一、j ) ( 公式2 - 5 ) l - l yj - l 该公式考虑了同一个经验推荐者出现在不同推荐路径上的情况。相同经验 信息经不同的路径被多次传递,产生不同的推导结果。该公式采用取推导值平 均的方法得到一个唯一值。 在b e t h 信任管理模型中,以实体完成任务的期望为基础,根据肯定经验和 否定经验计算出实体能够完成任务的概率,并以此概率作为实体信任度的度 量,给出了信任推导和综合规则及相应的信任度的计算方法。但该信任管理模 型的不足之处在于简单地应用概率模型对主观信任进行建模,实际上将信任的 主观性和不确定性等同于随机性,在多个推荐信任值进行综合时,简单地采用 了均值的方法,因而无法真实地反映信任关系的真实情况。除此之外,b e t h 模 型对直接信任的定义比较严格,仅采用肯定经验对信任关系进行度量。另外, 其信任度综合计算采用简单的算术平均,无法很好地消除恶意推荐所带来的影 响。 2 2 2 2 j c s a n g 信任管理模型 在文献【2 2 】中,a j c s a n g 提出了基于主观逻辑( s u b j e c t i v el o 百c ) 的信任管理 模型,引入了证据空间( e v i d e n c es p a c e ) 和观念空间( o p i n i o ns p a c e ) 的概念来描 述和度量信任关系,并定义了一组主观逻辑( s u b j e c t i v el o g i c ) 算子用于信任度 的推导和综合计算【1 7 - 1 引。 证据空间由一系列实体产生的可观察到的事件组成。实体产生的事件被简 单地划分为肯定事件( p o s i t i v ee v e n t ) 和否定事件( n e g a t i v ee v e n t ) 。j c s a n g 基于 b e t h 分布函数描述二项事件( b i n a r ye v e n t ) 后验概率的思想,给出了一个由观察 到的肯定事件数和否定事件数决定概率确定性密度函数p c d f ,并以此来计算实 体产生某个事件概率的可信度。设概率变量为口,r 和s 分别表示观测到的实体

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论