




已阅读5页,还剩64页未读, 继续免费阅读
(计算机应用技术专业论文)p2p网络基于信任的认证技术研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
南京邮电大学 硕士学位论文摘要 学科、专业:工学、计算机应用技术 研究方向:计算机在通信中的应用 作者:2 0 0 7 级研究生高炳贞 指导教师:程春玲副教授 题目:p 2 p 网络基于信任的认证技术研究 删舢删舢胛j f 舢m f f 舢 y 1 7 5 , , , r 1 5 t i ir l 4 i f i l lr3j j l liolt r i l l 英文题目:t r u s tm o d e lb a s e da u t h e n t i c a t i o ni np 2 pn e t w o r k s 主题词:p 2 p 网络,信任模型,认证,超级节点 k e y w o r d s :p e e r t o p e e rn e t w o r k s ,t r u s tm o d e l ,a u t h e n t i c a t i o n ,s u p e r p e e r 南京邮电大学硕士研究生学位论文 摘要 摘要 近年来,对等网络( p e e r - t o - p e e rn e t w o r k ,简称p 2 p ) 迅速发展,广泛应用于文件共享、 分布式计算和即时通讯等方面,成为业界关注与研究的一个热点。p 2 p 网络中的节点既是 资源提供者( s e r v e 0 ,又是资源获取者( c l i e n t ) ,有效克服了传统网络中的性能瓶颈和单点 失效问题。但是p 2 p 网络也面临很多安全问题,如病毒的传播,节点交易中的欺诈行为 和不可靠服务等,因此相关安全技术的研究有着十分重要的意义。p 2 p 网络中安全技术主 要包括认证、访问控制和信任等。认证是其它安全技术的基础,是保证网络安全的第一道 关卡,因此在p 2 p 网络中认证技术研究的重要性可见一般。但是由于p 2 p 网络的对等性、 匿名性、自由性以及互联性等特性极大地增加了认证过程的复杂性,目前在实际应用中还 没有较为完善和有效的认证方式,存在着很大的安全威胁。同时p 2 p 网络作为一种分布 式网络,其安全问题与传统网络相比更为复杂,依靠单一的网络安全技术是远远不行的, 如认证不能有效抵御p 2 p 网络中的共谋、搭便车和策略节点攻击等,而信任模型可以解 决这些安全问题。多种安全技术结合研究可以更加有效地保证p 2 p 网络的安全性。 本文主要通过分析p 2 p 网络特性、典型的信任模型及认证技术,提出了适用于p 2 p 网络的r - t r u s t 信任模型和建立在r - t r u s t 上的d p a 认证方案,主要工作为: ( 1 ) 总结了p 2 p 网络的产生、定义、结构、特点、应用和安全需求,介绍了信任和认 证的相关理论知识,分析了几种典型的信任模型和认证技术。 ( 2 ) 提出了基于双向评价的非结构化p 2 p 网络信任模型r - t r u s t 。该模型利用节点间 的双向评价计算直接信任值,引入相似度风险值作为对相似度权值的追加计算推荐信任 值,实现了精确计算,并采用分布式存储方式存储信任值,使用激励机制激励善意节点行 为和抑制惰性,惩罚机制抑制恶意节点行为。最后通过仿真验证了该模型在性能和安全上 的有效性。 ( 3 ) 提出了适用于分布式p 2 p 网络的基于信任模型r - t r u s t 的匿名认证方案d p a 。该 方案使用单向散列函数为节点产生双假名,保证了p 2 p 网络的匿名性;使用r t r u s t 信任 模型动态投票选取超级节点,管理节点间的公钥,为普通节点产生认证信息,实现节点间 的认证。最后通过理论分析和仿真验证了该方案的有效性。 ( 4 ) 初步实现了d p a 认证方案在文件共享系统中的应用原型软件,该软件包括文件 添加、文件下载和认证功能。 关键词:p 2 p 网络,信任模型,认证,超级节点 l a b s t r a c t r e c e n t i y ,w i t h t h e d e v e l o p m e n to fp 2 p ( p e e r - t o - p e e r ) n e t w o r k s ,m o r e a n dm o r e a p p l i c a t i o n se m e r g e ,s u c ha s f i l es h a r i n g ,p 2 pd i s t r i b u t e dc o m p u t i n g ,i n s t a n tm e s s a g i n g ,e t c e a c hp e e ri np 2 pn e t w o r k sa c t sa sb o t hac l i e n ta n das e r v e r , w h i c he f f e c t i v e l yo v e r c o m e st h e d e f c c t so fc o n v e n t i o n a ln e t w o r k ss u c ha sp e r f o r m a n c eb o t t l e n e c ka n ds i n g l e p o i n t f a i l u r e h o w e v e ln o to n l ym a r v e l l o u sa p p l i c a t i o n sb u ta l s oe n o r m o u ss e c u r i t yc h a l l e n g e s ,i n c l u d i n g v i r u sp r o p a g a t i o n ,m a s s i v ed e c e p t i o n sa n du n r e l i a b l es e r v i c e sa n ds oo n ,a r eb r o u g h tb yp 2 p n e t w o r k s t h e r e f o r e ,s e c u r i t yp o l i c i e si np 2 p n e t w o r k si n c l u d i n ga u t h e n t i c a t i o n ,a u t h o r i z a t i o n , t r u s tm o d e la n ds oo na r en e c e s s a r yt or e s e a r c h a n da u t h e n t i c a t i o ni st h ef o u n d a t i o no fo t h e r s e c u r i t yp o l i c i e s ,b u ti t i sv e r yd i f f i c u l tt or e a l i z ei np 2 pn e t w o r k s f a c i n gt h ec o m p l e x i t yo f s e c u r i t yp r o b l e m si np 2 pn e t w o r k s ,m o r es e c u r i t yp o l i c i e ss h o u l db eu s e dt o g e t h e r , n o to n l y a u t h e n t i c a t i o n f o re x a m p l e ,f l e er i d i n g ,c o l l u s i o na n do n - o f fa t t a c kc a nb er e s i s t e db yt r u s t m o d e l ,w h i l et h e yc a n tb es o l v e db ya u t h e n t i c a t i o n t h ec h a r a c t e r so fp 2 pn e t w o r k s ,t r u s tm o d e l sa n da u t h e n t i c a t i o nm e t h o d sa r ea n a l y z e di n t h i sd i s s e a a t i o n ,a n dat r u s tm o d e ln a m e dr t r u s ta n da na u t h e n t i c a t i o nm e t h o dc a l l e dd p a b a s e do nr t r u s ta r ep u tf o r w a r d t h em a i na c h i e v e m e n t sa r ed e s c r i b e da sf o l l o w s : ( 1 ) t h ed e v e l o p m e n t ,d e f i n i t i o n ,s t r u c t u r e ,c h a r a c t e r s ,a p p l i c a t i o n sa n ds e c u r i t yr e q u i r e m e n t o fp 2 pn e t w o r k sa r es u m m a r i z e d t h et h e o r yo ft r u s ta n da u t h e n t i c a t i o ni si n t r o d u c e d a n ds o m et y p i c a lt r u s tm o d e l sa n da u t h e n t i c a t i o nm e t h o d sa r ea n a l y z e d ( 2 ) an o v e lt r u s tm o d e ln a m e dr - t r u s ti sp r o p o s e df o ru n s t r u c t u r e dp 2 pn e t w o r k s d i r e c t t r u s ti sc a l c u l a t e db yb i - r a t i n g sb e t w e e np e e r sa n dr e c o m m e n d a t i o nt r u s ti sc o m p u t e db y s i m i l a r i t yo fp e e r sa n dt h er i s ki ns i m i l a r i t yc o m p u t i n g d i s t r i b u t e dw a yi sa d o p t e dt o s t o r et r u s tv a l u ea n di n c e n t i v ea n dp u n i s h m e n tm e c h a n i s mi su s e df o r t h ei n e r t i ao fp e e r s a tl a s t ,e x p e r i m e n t ss h o wt h ee f f e c t i v e n e s so fr - t r u s t ( 3 ) ad o u b l ep s e u d o n y m sa u t h e n t i c a t i o ns c h e m en a m e da sd p ai ss u g g e s t e df o rd i s t r i b u t e d p 2 ps y s t e m s ,a tw h i c ho n e - w a yh a s hf u n c t i o na n dr t r u s tm o d e la r ea p p l i e d d o u b l e p s e u d o n y m so fp e e r sa r eg e n e r a t e db yo n e - w a yh a s hf u n c t i o n st or e a l i z ea n o n y m o u s a u t h e n t i c a t i o n a n dt h ep e e r s m u t u a la u t h e n t i c a t i o ni s p e r f o r m e db ys u p e rp e e r s d y n a m i c a l l ys e l e c t e db yr - t r u s t a tl a s t ,t h et h e o r ya n y l y s i sa n de x p e r i m e n t ss h o wt h e e f f e c t i v e n e s so fd p a ( 4 ) af i l es h a r i n gs o f t w a r eb a s e dd p ai s o r i g i n a l l yd e s i g n e da n dr e a l i z e d ,w h o s ef u n c t i o n i n c l u d e sf i l eu p l o a d i n g ,f i l ed o w n l o a d i n ga n da u t h e n t i c a t i o nb e t w e e n p e e r s k e yw o r d s :p e e r - t o - p e e rn e t w o r k s ,t r u s tm o d e l ,a u t h e n t i c a t i o n ,s u p e rp e e r n 南京邮电大学硕士研究生学位论文 目录 目录 摘要i a b s t r a c t i i 目录i i i 第一章绪论1 1 1 研究背景及意义l 1 2 国内外研究现状2 1 2 1 信任模型研究现状2 1 2 2 认证技术研究现状4 1 3本文的主要研究工作5 第二章p 2 p 网络及其安全问题7 2 1p 2 p 的产生及定义7 2 2 p 2 p 网络结构8 2 3p 2 p 网络的特点及应用一l o 2 4p 2 p 网络的安全问题一1 2 2 5本章小结1 3 第三章信任模型及网络认证技术一1 4 3 1 信任相关理论1 4 3 2典型的p 2 p 信任模型1 5 3 2 1 结构化p 2 p 网络信任模型15 3 2 2 非结构化p 2 p 网络信任模型1 7 3 2 3 其它信任模型18 3 3认证技术18 3 4典型的认证技术1 9 3 4 1传统网络认证技术1 9 3 4 2p 2 p 网络中的认证技术2 l 3 5 本章小结一2 3 第四章基于双向评价的非结构化p 2 p 网络信任模型r t r u s t 2 4 4 1 引言2 4 4 2 r t r u s t 信任模型2 5 4 2 1 r t r u s t 系统架构一2 5 4 2 2 信任存储2 6 4 2 3 信任计算2 7 4 2 4 r t r u s t 信任模型小结一3 l 4 3 仿真及结果分析。3 2 4 3 1 仿真环境及参数没置3 2 4 3 2 性能仿真及结果分析3 3 4 3 3 安全性仿真及结果分析3 6 4 4 本章小结3 8 第五章 分布式p 2 p 网络中基于r - t r u s t 的双假名认证方案3 9 5 l 引吾3 9 5 2 d p a 认证方案4 0 i i i 堕塞墅皇- 人兰堡主堕壅竺兰丝堡茎旦墨 5 2 1 双假名的产生4 0 5 2 2 超级节点的选择和管理4 l 5 2 3 d p a 认证过程4 2 5 2 4 d p a 认证方案小结4 5 5 3 性能和安全性分析4 5 5 3 1 拓扑结构和匿名性比较4 5 5 3 2 安全性分析4 6 5 4 仿真及结果分析4 6 5 4 1仿真环境4 6 5 4 2性能仿真及结果分析4 7 5 4 3 安全性仿真及结果分析4 9 5 5 本章小结5 0 第六章基于d p a 的文件共享系统5l 6 1 引言51 6 2 功能分析与设计5 l 6 2 1 功能分析5 l 6 2 2 设计与开发5 2 6 3 文件共享系统简介5 5 6 4 本章小结5 6 总结与展望5 7 致 谢5 8 参考文献5 9 作者在硕士研究生期间发表的论文6 4 i v 南京邮电大学硕士研究生学位论文 第一毒绪论 第一章绪论 本章首先总结和归纳了论文选题的背景和意义,然后围绕p 2 p 信任模型和认证技术 对目前国内外在相关领域的研究动态进行了描述,最后介绍了论文的研究内容和结构安 排。 1 1 研究背景及意义 近年来,互联网技术飞速发展,网络资源越来越丰富,网络应用也逐渐遍及到日常生 活的每一个角落。在充分共享网络资源,发挥互联网作用等需求的带动下,对等计算 ( p e e r - t o p e e rc o m p u t i n g ,简称p 2 p ) q 技术应运而生,并成为研究的热点,财富杂志更将 p 2 p 列为影响i n t e r n e t 未来的四项科技之一。 p 2 p 网络是一种分布式网络,网络的参与者共享它们所拥有的一部分硬件资源,如处 理能力、存储能力、网络连接能力和打印机等。在p 2 p 网络中,每一个节点都同时扮演着 客户端和服务器端的角色,取消了传统的客户端与服务器之间的差别,改变了互联网现在 以服务器为中心的状态,重返“非中心化”,并把权力交还用户。用户可以依据自己的意 愿选择行为模式,自土地选择服务和提供服务,也可以动态地加入或离开p 2 p 网络,没有 外在的强制约束,有效解决了传统网络中的性能瓶颈和单点失效等问题。正是由于这些方 面的优点,目前p 2 p 广泛应用于文件共享、对等计算、协同工作、搜索引擎和即时通讯等 领域,为我们带来了的巨大的便利和效益。但是问题也随之而来,在这些利益背后,同时 也存在着巨大的安全隐患。 p 2 p 网络虽然不像客户机服务器( c l i e n t s e r v e r ,c s ) 模式那样通过中心服务器来统一管 理,但仍然要具备传统网络模式中身份的可靠性、消息的完整性、机密性和真实性来保证 用户的安全,抵御各种不同的攻击。同时由于p 2 p 网络的对等性、匿名性和自由性等特点, 还引入了许多新的安全问题,如:恶意节点传播病毒和木马,资源质量不确定和节点的自 私行为等。因此,p 2 p 髓 络中安全技术的研究具有非常重要的意义。 p 2 p 网络安全技术一般包括数据机密性、数据完整性、认证、授权、审计和信任等多 个方面。认证主要分为身份认证和消息内容认证两个方面,是保证网络安全的第一道关卡, 可以限制非法用户访问网络资源,保证信息来源的可靠性以及信息内容的完整性。用户在 访问网络资源之前,首先要通过认证识别用户身份,然后根据用户身份来决定其对资源的 访问权限。访问控制和审计系统是建立在身份认证系统提供的身份信息的基础上的。因此 i 塑室堂皇奎堂雯主婴窒竺堂垡堡茎蔓:童堕笙 要加强网络信息安全的建设,加强认证技术理论及其应用的研究是一个非常重要的课题【2 1 。 由于p 2 p 网络的对等性、匿名性和自由性等特点,需要采用本地的、自主的和双向的认证, 来有效抵御假冒、重放攻击和中问人攻击等恶意攻击,认证面临更大的复杂性和困难性, 目前在p 2 p 网络中还没有较为完善的认证技术。p 2 p 网络中认证研究的重要性和紧迫性不言 而喻。同时面对p 2 p 网络中更为复杂的安全问题,依靠单一的网络安全技术是远远不行的, 如单纯依靠认证不能有效抵御p 2 p 网络中的搭便车【3 1 、共谋 4 1 、策略节点攻击等,而可信计 算可以有效解决这些安全问题。在p 2 p 网络中,可信计算就是通过在p 2 p 网络中建立可靠、 高效的信任模型来实现的。由于p 2 p 网络与人类社会具有较高的相似性5 ,6 1 ,因而可以借鉴 人类社会中存在的信用体系,在p 2 p 网络中建立信任机制,构建“信任网络”( w e bo f t r u s t ) 7 】, 通过规范用户的行为来加强系统的可靠性和安全性。研究表明,信任模型的建立可以进一 步加强p 2 p 网络的安全性和可靠性。 本文充分考虑t p 2 p 网络的对等性、匿名性自由性和等特点,首先提出了适用于分布 式p 2 p 网络的信任模型r t r u s t ,然后提出了建立在r t r u s t 信任模型基础上的匿名认证方案 d p a ,通过信任和认证两种安全措施,更有效地保证p 2 p 网络的安全性。 1 2 国内外研究现状 1 2 1 信任模型研究现状 信任模型是解决p 2 p 网络安全问题的一个重要的安全组件,可以有效评估节点的信 任度,为其它安全机制提供决策依据。目前,p 2 p 网络中的信任模型根据不同标准有多种 不同的分类方式。这里,我们根据信任模型应用的网络结构,将信任模型分为结构化p 2 p 网络信任模型、非结构化p 2 p 网络信任模型和其它信任模型。 1 结构化p 2 p 网络信任模型 在结构化的p 2 p 网络信任模型中,信任值依赖于拓扑结构进行计算和存储。由于结 构化的信任模型在节点定位和信任存储方面有很高的效率,所以得到长足的发展,典型的 如基于信任向量迭代的e i g e n t r u s t 【8 】、基于声望的p e e r t r u s t 9 1 和基于幂率分布的 p o w e r t r u s t t m l 模型。e i g e n t r u s t 建立7 - 个类似于g n u t e l l a 的纯分布式的文件共享信任网 络。, - 。占灶且- - - 日2 - 一上小巴r 十,通过给每个节点设置一个节点管理者计算信任矩阵的特征向量获得 节点信任值。但是该模型忽略了迭代的成本,而且不存在激励惩罚机制,不能很好地调动 网络中节点的积极性,惩罚恶意节点。窦文1 提出了一种与e i g e n t r u s t 相似的全局信任 模型,解决了e i g e n t r u s t 在求解全局信任度时的迭代收敛性问题,但是该模型过分依赖于 南京邮电人学硕士研究生学位论文 第一蕈绪论 -_-。-_-。_。_。_。_-_。_-_。_。_-。_。_-_-_-_-_-_-_-_-_-_。_-_-_。_。_。1。1。1。1一 一 一 推荐信任,也难以抵御共谋攻击。p e e r t r u s t 将信任值的计算建立在五个凼素之上:( 1 ) 节 点获得的反馈信任信息;( 2 ) 交易的数量;( 3 ) 反馈的可信度;( 4 ) 交易环境因素;( 5 ) 社群环 境因素。它通过收集其它节点的信任反馈,然后进行加权,计算信任值,该模型认为应该 建立有效的激励和惩罚机制。p o w e r t r u s t 对p e e r t r u s t 进行了改进,在信任度的计算中考 虑了节点的幂率分布【引,通过贝叶斯方法获得节点的本地信任值,通过随机行走机制动态 地更新和替换超级节点,平衡超级节点之间的负载,并通过理论和实验证明,信任收集更 多依赖于超级节点,形成静态马尔科夫链,经过递归计算,马尔科夫链将最终收敛于全局 信任向量。 2 非结构化p 2 p 网络信任模型 在非结构化的p 2 p 信任模型中,网络拓扑没有严格定义,信任值的存储同拓扑结构 没有任何联系。a b e r e r 和d e s p o t o v i 挖1 首次提i :p _ i 了非结构化p 2 p 网络的信任模型。该模型 是一个二进制信任模型,节点只存储与之交易过的不信任节点的信息,通过查询节点过去 行为获得节点的不信任度,然后根据节点的不信任度评估节点。但是用这种离散的方式描 述信任过于简单,而且没有提出激励机制,容易造成节点惰性。g o s s i p t r u s t 【13 】采用基于 对象信誉的方法。节点通过g o s s i p 过程收集其它节点的推荐信息,使用p e a r s o n 相似系数 作为节点推荐的衡量标准,赋予其它节点的推荐以权重,并对所收集的推荐进行两次抽样, 最后得到节点的全局信任度。该模型由于采用g o s s i p 过程,需要对推荐信息进, 7 7 d i :l 密和 解密验证,带来了很大开销,而且没有解决“搭便车”问题,也没有考虑到邻居节点的选 取,同时计算全局信任值的必要性也有待进一步研究。 3 其它信任模型 有些信任模型在设计时只是提出了信任值的计算方法,与网络结构无关,如基于贝叶 斯网络的信任模型。b a y e s 模型是一种基于概率分布的信任模型,它的基本思想是:已知 信任值的先验概率估计函数,即概率密度函数,通过一系列的观察实验,依据b a y e s 准则, 计算其后验概率。b a y e s 概率估计模型的优点是提供了计算信任度的理论基础,能从不同 的方面反映信任的情况,与之前的信任模型相比具有一定的针对性和灵活性,能有效地标 识提供较高服务质量的节点。但是它不能有效标识并隔离恶意节点;在计算信任值时,只 考虑了成功和失败的次数,没有考虑其它的因素,因此信任计算的精确度还有待提高;该 模型只适用于规模较小的g n u t e l l a 网络,或者具有s m a l l w o r l d 1 4 1 特征的大规模的g n u t e l l a 网络,具有一定的局限性。其中,j e s a n g 1 5 1 提出的摹于贝叶斯网络的信任模型将二元的评 价作为输入并通过b e t a 概率密度函数的统计更新来计算信誉值,信誉值的更新是结合原 有的信誉值和新的评价计算的。y a ow a n g b 6 1 提出的基于贝叶斯网络的信任模型主要关注 3 堕壅堕皇奎堂堡主堕壅竺堂垡垒苎 翌二苎丝堡 于描述信任的不同方面,使得节点可以根据不同的场景来按需获取节点不同方面的性能。 当节点无法确定文件提供者的可信度时,利用其它节点的推荐信息来建立信任关系。 1 2 2 认证技术研究现状 信任主要应用于p 2 p 网络等分布式网络,是一种新兴的安全机制,而认证在传统网络 中就已经广泛使用。所以,我们将分别从传统的网络认证技术和p 2 p 中现有的认证技术两 方面来阐述研究进展。 认证技术作为信息安全技术的一个重要成员经历了从简单到复杂的发展过程,从早期 的静态口令认证发展到现在各种各样的认证技术,如以动态1 3 1 令认证技术为基础的远程用 户身份认证协议和智能卡认证等。目前认证方法可划分为非密码认证方法和基于密码的认 证方法两大类1 7 】。非密码认证方法包括:口令机制、一次性口令机制、挑战应答机制、 基于地址的机制和个人认证令牌五种。传统网络中典型的基于密码技术的认证方法主要有 x ,5 0 9 认证方法【1 8 】、k e r b e r o s 认证方浏19 1 、和d i f f i e h e l l m a n 2 0 1 认证方法。 认证系统的信息理论是由g j s i m m o n s1 2 1 1 在1 9 8 4 年提出的。他将信息论用于研究认 证系统的理论安全性和实际安全性问题,同时指出了认证系统的性能极限以及设计认证码 所必须遵循的原则,为研究认证系统奠定了理论基础。 f i e g e 和f i a t 等1 2 2 j 提出了零知识身份识别方案。主要思想是:在不向验证方提供任何 有用信息的前提下,向验证方证明自己的身份。也就是说在进行身份认证的时候,不泄露 任何与自己身份相关的信息。在认证结束后,验证者由于没有获得任何与用户有关的信息, 因此并不具备对证明者身份安全造成威胁的能力。 l a m p o r t 2 3 1 提出了利用散列函数产生一次性口令,其主要思想是用户每次连接服务器 时所使用的口令在网上传输时都是加密的密文,而且这些密文是一次有效的,并且在每次 连接时都不同。基于一次性1 5 1 令思想的身份认证系统一s 水e y1 5 1 令序列认证系统由贝尔 通信研究中心提出,被i e t f 所接受,并成为r f c 标准一r f c l 7 6 0 ( 后来更新为 r f c 2 2 8 9 2 5 1 ) 。该方案通过挑战应答机制,使用单向散列函数生成前后相关的口令序列进 行身份验证。后来基于动态e l 令的挑战应答思想得到了广泛应用。 基于公共密钥基础设施p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 和数字证书等的公钥体制身份 认证方案的出现大大加强了认证的安全性,但是也带来了成本开销等问题。s h a m i r 2 6 1 提出 了基于身份的公钥密码体制,其主要思想是:使用用户的标识,如姓名、i p 地址、电子 邮件地址等作为公钥,用户的私钥通过一个私钥生成器( p r i v a t ek e yg e n e r a t o r ,p k g ) 的可 信任第三方进行计算得到。这种身份验证思想大大简化了传统公钥密码系统的密钥管理以 4 南京邮电大学硕士研究生学位论文 及由此带米的成本开销问题。 第一章绪论 随着p 2 p 网络、a dh o c 网络等分布式网络的发展,分布式认证的研究也逐渐成为热 点。与传统网络相比,由于p 2 p 网络的对等性、匿名性和自由性特点,传统网络中的许 多认证方案无法适用于p 2 p 网络,需要重新设计。目前p 2 p 环境下的认证方案主要可分 为以下两种: 1 基于c a 的认证 基于c a 的认证是指在p 2 p 网络中认证过程使用可信第三方充当认证中心c a ,实现 节点间的认证。如b y e o n g t h a e ko h 2 7 1 提出了使用a s ( a u t h e n t i c a t i o ns e r v e r ) 和超级节点的网 络结构,通过p k c ( p u b l i ck e yc e r t i f i c a t e ) 和k e r b e r o s 认证方法进行认证,可以很好地保障 系统安全。 2 非基于c a 的认证 非基于c a 的认证是指认证过程不依赖于认证中心c a ,实现了节点间的分布式认证。 如a d a mw i e r z b i c k i 2 8 1 提出了一种基于零知识的匿名认证方案,该方案利用超级节点和 m e r k l e 难题实现了节点间的匿名认证。h d a m t 2 9 1 认证方法建立在信任网的基础上,通过 节点间信任关系的传递实现节点问的认证。p s e u d o t r u s tt 3 0 1 认证方案使用假名身份和将节 点与其后继节点绑定的方式,实现了匿名认证和分布式认证。 目前p 2 p 网络中的认证技术还不够成熟,存在很大的研究空间。如何在不破坏p 2 p 网络分布式和匿名性等特点的基础上,有效地实现节点间的认证是目前研究的重点和难 点。 1 3 本文的主要研究工作 本文深入研究p 2 p 网络中的信任模型和节点认证技术,主要集中在以下问题:研究 适用于于非结构化p 2 p 网络环境下,基于双向评价和风险的信任模型;研究适用于分布 式p 2 p 网络环境下,基于信任模型的节点匿名认证方案。 本文首先总结了p 2 p 网络的产生、定义、结构、特点、应用和其安全问题。其次概 述了信任和认证的相关理论知识,介绍了p 2 p 网络中几种的典型信任模型和认证技术, 并指出了它们的优缺点。然后提出了基于双向评价的非结构化p 2 p 网络信任模型r t r u s t 。 该模型建立在信任覆盖网基础上,通过直接信任值和推荐信任值实现信任值的计算,并采 用分布式存储方式存储信任值,在信任值的更新中结合了激励和惩罚机制。直接信任值计 算时充分考虑交易节点间的双向评价,采用双向评价一致性因子计算时间衰减函数,利用 时间衰减函数计算直接信任值,提高了直接信任值计算的精度。推荐信任值计算时充分考 气 南京邮电大学硕士研究坐学位论文 第。苹绪论 虑了相似度计算的不确定性,引入相似度风险值作为对相似度权值的追加,实现了精确计 算。最后通过仿真验证了该信任模型的有效性。接着在r t r u s t 信任模型的基础上提出了 应用于分布式p 2 p 网络中的匿名认证方案d p a 。该方案使用单向散列函数为每个节点产 生两个假名,代替节点的真实身份进行节点间的匿名认证。认证过程使用已建立的r t r u s t 信任模型动态选取超级节点,管理节点的公钥。普通节点之间的认证通过注册到相应的超 级节点获取认证信息实现,超级节点间的认证通过存储在其邻居节点上的公钥实现。仿真 结果表明:该认证方案较已有的方案在时间和发包量等性能有了一定改进,而且能抵御一 些常见攻击。最后设计并实现了基于d p a 认证方案的文件共享系统的简单原型软件,该 软件主要实现了文件上传、文件下载和认证功能。 本文共分六章,全文组织结构和章节内容简介如下: 第一章概述了本文的研究背景和意义,介绍了国内外的研究现状,并对本文结构做出 安排。 第二章主要介绍了p 2 p 网络的产生、定义、结构、特点、应用和安全问题,指出本 文研究的理论基础和意义。 第三章分别介绍了信任模型和认证技术。首先介绍了信任的相关理论知识,并详细分 析了几种典型的信任模型。然后介绍了认证技术相关概念,并详细介绍了几种典型的认证 方案。 第四章提出了基于双向评价的非结构化p 2 p 网络信任模型r t r u s t ,提出了该信任模 型的系统架构和信任计算的方法,最后通过仿真评估了该模型的性能。 第五章提出了适用于分布式p 2 p 网络的基于r t r u s t 的匿名认证方案d p a ,详细介绍 了方案的具体实现步骤,最后通过仿真评估了该方案的性能。 第六章从应用背景、功能分析和设计和系统简介三个方面介绍了基于d p a 认证方案 的文件共享系统的原型软件。 最后是全文总结与展望。主要是对全文的研究工作和取得的成果做简单总结,并提出 论文研究工作尚存在的问题,明确以后工作进一步努力的方向。 6 南京邮电,人学硕士研究生学位论文 第二章p 2 p 网络及其安全问题 第二章p 2 p 网络及其安全问题 本章从p 2 p 的产生及定义开始,由浅入深地介绍了四种p 2 p 网络的基本结构,总结 了p 2 p 网络的特点和常见的应用,最后阐述了p 2 p 网络中存在的安全问题。 2 1p 2 p 的产生及定义 p 2 p 并不是一个全新的概念,它可以被称为因特网整体架构的基础。因特网最基本的 t c p i p 协议并没有服务器和客户机的区别,所有的设备都是平等的。但是由于受早期计 算机性能、资源等因素的限制,普通因特网用户并不具备提供服务的能力,从而逐渐形成 了以少数服务器为中心的客户机服务器( c l i e n t s e r v e r ) 模式。近年来,i n t e m e t 的广泛普及、 网络带宽的大幅度增加以及基于i n t e r n e t 的端系统的计算能力的迅速增强,为普通用户直 接参与到信息交互中来提供了可能,因此p 2 p 再一次受到了广泛关注。与传统的客户机 服务器模式相比,p 2 p 技术有效利用了网络上大量闲置的信息资源、存储空间和处理器周 期等,解决了传统网络中的性能瓶颈和单点失效问题,得到了迅速发展。 n a p s t e r 【引】将p 2 p 重新带回网络世界。到目前为止,p 2 p 应用系统的发展历程分为以 下三个阶段:一、复兴阶段:文件共享系统的巨大成功带来了p 2 p 技术的复兴,以n a p s t e r 和g n u t e l l a 3 2 】等为代表。二、发展阶段:p 2 p 应用系统不再局限于文件共享,出现了各种 各样的应用,如对等计算、协同工作和分布式搜索等,以g r o o v e 3 3 1 、s e t i h o m e e 3 4 1 以 及即时通讯软件等为代表。三、平台化和标准化阶段:p 2 p 技术进一步走向成熟和完善, 并开始了大规模的应用,以j x t a 等基础平台为代表。 目前,在学术界和工业界对于p 2 p 没有一个统一的定义,比较典型的是i n t e l 公司和 i b m 公司对p 2 p 的定义。i n t e l 公司将p 2 p 定义为“通过系统间的直接交换达成计算机资 源与信息共享的系统”。i b m 公司认为p 2 p 是由若干互联协作的计算机构成的系统,系统 具备以下特征:( 1 ) 系统依存于边缘化设备的主动协作,每个成员直接从其它成员而不是 服务器的参与中受益。( 2 ) 系统成员同时扮演着服务器与客户端的角色。( 3 ) 系统应用的用 户能够意识到彼此的存在而构成一个虚拟或者实际的群体。罗杰文3 5 1 提到了一个经常使 用的定义:p 2 p 是一种分布式网络,网络的参与者共享他们所拥有的一部分硬件资源( 处 理能力、存储能力、网络连接能力、打印机等) ,这些共享资源需要由网络提供服务和内 容,能被其它对等节体( p e e r ) 直接访问而无需经过中间实体,在此网络中的参与者既是资 源( 服务和内容) 提供者( s e r v e r ) ,又是资源( 服务和内容) 获取者( c l i e n t ) 。 。 7 堕窒塑皇盔堂堡主雯壅生堂垡堡茎蔓三兰! 鲨璺垒垦基窒全塑些 虽然有关p 2 p 的定义各有不同,但是共同点是p 2 p 打破了传统客户机朋艮务器的网络 模式,如图2 1 和图2 2 所示。c s 模式是一种典型的集中式模式,服务器是控制核心。 如果没有服务器,网络的存在就没有价值。而p 2 p 是一种分布式模式,网络中每个节点 的地位都是等同的,具有客户机和服务器双重身份,可以同时作为服务使用者和服务提供 者,节点之间直接交互,无需中央服务器的存在。 图2 一lc s 网络结构 2 2 p 2 p 网络结构 图2 - 2p 2 p 网络结构 p 2 p 网络在应用层构建了一个有严格拓扑结构的覆盖网,根据中心化程度,p 2 p 网络 可以分为基于中心的、全分布式的和混合式的;根据网络结构化程度,p 2 p 网络可以分为 结构化的和非结构化的。本文综合考虑中心化和结构化两个因素,将p 2 p 网络分为集中 式p 2 p 网络、全分布式非结构化p 2 p 网络、全分布式结构化p 2 p 网络和混合p 2 p 网络。 1 集中式p 2
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 ISO 12855:2025 EN Electronic fee collection - Information exchange between service provision and toll charging
- 【正版授权】 ISO 5068-2:2025 EN Brown coals and lignites - Determination of moisture - Part 2: Indirect gravimetric method for moisture in the analysis sample
- 【正版授权】 ISO 24608:2025 EN Essential oil of lavandin super Lavandula x intermedia Emeric ex Loisel.‘super’(Ex Lavandula angustifolia Mill. x Lavandula latifolia Medik.‘super’)
- 【正版授权】 IEC 61173:1992 EN-D Overvoltage protection for photovoltaic (PV) power generating systems - Guide
- 【正版授权】 IEC 60614-2-5:1992 FR-D Specifications for conduits for electrical installations - Part 2: Particular specifications for conduits - Section 5: Flexible conduits
- GB/T 19626-2025DNA防伪技术产品通用技术要求
- 校园食堂安全知识培训课件
- 校园消防知识培训课件新闻
- 模拟公务员面试题及答案
- 民法学2考试试题及答案
- 2025年山西省教师职称考试(理论知识)历年参考题库含答案详解(5套)
- 2025年保定高阳县招聘社区工作者考试试题(含答案)
- 火星基地建设方案-洞察及研究
- 【课件】新学期新征程 课件-2025-2026学年高一上学期开学第一课主题班会
- 心里减压培训
- 《中国女性乳腺癌患者糖尿病和糖尿病前期管理专家共识》 (2024版)
- 6大国工匠百炼成器教案-蓝色
- 蜂种买卖合同
- 《智能产线设计与仿真》课程标准
- 2024-2029年高速示波器行业市场现状供需分析及市场深度研究发展前景及规划投资研究报告
- 人教版八年级下册数学期末40道压轴题训练(解析版)
评论
0/150
提交评论