虚拟组织中自动信任协商研究

上传人:E**** 文档编号:117068129 上传时间:2019-11-18 格式:PDF 页数:114 大小:888.69KB
返回 下载 相关 举报
虚拟组织中自动信任协商研究_第1页
第1页 / 共114页
虚拟组织中自动信任协商研究_第2页
第2页 / 共114页
虚拟组织中自动信任协商研究_第3页
第3页 / 共114页
虚拟组织中自动信任协商研究_第4页
第4页 / 共114页
虚拟组织中自动信任协商研究_第5页
第5页 / 共114页
点击查看更多>>
资源描述

《虚拟组织中自动信任协商研究》由会员分享,可在线阅读,更多相关《虚拟组织中自动信任协商研究(114页珍藏版)》请在金锄头文库上搜索。

1、华中科技大学 博士学位论文 虚拟组织中自动信任协商研究 姓名:廖振松 申请学位级别:博士 专业:计算机系统结构 指导教师:金海 20080330 华 中 科 技 大 学 博 士 学 位 论 文 华 中 科 技 大 学 博 士 学 位 论 文 I 摘摘 要要 随着Internet的发展以及计算机硬件的普及, 人们的日常生活越来越离不开网络, 如在网络上进行商业交易与资源共享等。作为一种信息互换的工具或平台,Internet 本身并没有提供太多的安全机制来保护传输信息的安全。如何确保用户在网络上进 行各类操作与交易的安全,特别是在开放分布的网络环境中(如虚拟组织中)如何 保护交易双方的用户隐私与交

2、换信息的安全,是网络安全中的一个研究热点,同时 也向科研人员与学者提出了新的挑战。 在分布开放的虚拟组织环境中,常规的单域访问控制机制(如自主访问控制等) 因设计的局限性已难以有效实现用户的跨域资源共享。作为一种跨域安全机制,自 动信任协商通过属性证书交换,对数字证书与访问控制策略的暴露进行规范,为不 同安全域中的陌生人之间建立双边互信关系,可实现域间资源共享的目的。针对虚 拟组织安全需求的特殊性,将自动信任协商引入到虚拟组织中,则可为虚拟组织提 供一种有效的资源共享安全机制。 将自动信任协商引入到虚拟组织并为虚拟组织服务,首先需给出虚拟组织中自 动信任协商框架。当前,缺乏对自动信任协商机制(

3、包括概念、元素、过程等)的 安全定义,以及对自动信任协商的形式化描述,这极大地限制了自动信任协商安全 级别,影响自动信任协商在商业、金融等领域的应用。针对自动信任协商安全等级 受限制的现状,提出一种虚拟组织中自动信任协商描述框架。在该框架中,对自动 信任协商进行形式化描述,分析自动信任协商中各组件/概念之间的联系,对协商机 制、协商协议、协商过程等进行了抽象,指出影响协商效率的各因素等,提出一种 虚拟组织中单轮回双边认证机制,并提出虚拟组织中自动信任协商系统状态的概念, 通过对系统状态的记录与分析,实现对用户行为进行实时跟踪与控制。同时,通过 与信任管理系统描述框架的对比,说明虚拟组织中自动信

4、任协商描述框架的优势。 在虚拟组织中,资源方出于对重要信息的保护,访问控制策略往往设计得比较 复杂,甚至策略本身存在不一致现象。针对虚拟组织中安全策略设计上的不足以及 可能存在的策略不一致问题,进行试探性研究,分析策略不一致问题产生的原因, 提出一种安全策略判断与分类方法,并提出三种方法来检测访问控制策略是否存在 华 中 科 技 大 学 博 士 学 位 论 文 华 中 科 技 大 学 博 士 学 位 论 文 II 不一致问题,以及对不一致策略进行消除。这三种方法分别从不同层面来判断与消 除策略不一致问题,其中,采用 0-1 表,通过穷举法可直观地对策略的一致性进行 判断;采用线性描述,从理论上

5、检测策略的一致性;采用矩阵描述,则是出于程序 实现上的考虑。 针对虚拟组织中协商过程容易遭受攻击、破坏、信息泄露的现状,提出四种自 动信任协商信息保护机制,并通过与同类工作进行比较,说明这四种信息保护机制 的优势。其中,基于非对称加密的信息保护机制采用通用的公钥密码体制对协商信 息进行加密与保护,具有通用、高效的特点;基于隐藏证书的无记忆信息保护机制 通过设置安全参数将隐藏证书与零知识协议统一起来,具有高强度、抗非授权攻击 的信息保护特点;基于 EMAIL 的信息保护机制采用廉价的 EMAIL 作为信任协商的通 讯工具, 具有松耦合、 协商要求低等特点; 基于逻辑谓词的信息保护机制将智能 Ag

6、ent 引入到自动信任协商领域,通过智能 Agent 的安全机制来实现对协商信息的保护。 自动信任协商的发展历史不长,但其基于证书建立信任关系与跨域资源共享的 优势已凸显出来。当前的研究离自动信任协商在虚拟组织中的真正应用,还存在一 定的距离。在进一步的研究中,将着眼于虚拟组织中自动信任协商的实践开发与应 用,通过系统的商业化发展来体现自动信任协商的价值。 关键字关键字:虚拟组织,自动信任协商,访问控制策略,数字证书,策略一致性,信息 保护 华 中 科 技 大 学 博 士 学 位 论 文 华 中 科 技 大 学 博 士 学 位 论 文 III Abstract With the rapid d

7、evelopment of Internet and the extensive popularity of computer hardware, people have a more and more dependence upon computer network in daily life, such as commercial deal and resource sharing over Internet. As a public tool or platform, Internet does not provide enough mechanisms to protect safet

8、y of transferred data over computer networks. How to guarantee the security when people perform various operations or conduct transactions, especially when the transactions are happened in the open and distributed environment, is a hot and unsolved issue in network security and poses a new challenge

9、 to researchers and scienctists. In distributed and open virtual organizations (VOs), common access control mechanisms cannot work well to realize resource sharing across domains. As a new kind of access control mechanism, automated trust negotiation (ATN) regulates how to disclose digital credentia

10、ls and access control policies and provides a method to establish mutual trust between strangers that wish to share resources or conduct business transactions from different security domains by using exchange of attribute credentials. ATN uses access control policies to specify what credentials a us

11、er must submit so as to satisfy the requirements and protect sensitive policy and personal privacy. Currently, in VO,ATN is limited in formalization description, since there is no complete and safe definitons of ATNs concepts and components, which greatly restricts the security level of ATN, and has

12、 an impact on its application in commerce and finance etc. To improve ATNs security level, a new ATN framework is presented based on the simulation of trust management description. In the framework, ATNs security parameter and its components, including authentication, authorization, delegation, nego

13、tiation protocol etc, are formally expressed. A one-time mutual authentication method is proposed to authenticate each other. Meanwhile, since ATNs security parameter has a great impact on system development and deployment, the key issues on how to develop and deploy an ATN system are presented as a

14、 guideline. A comparison is made between ATN framework and TM framework to show its advantage. In VO, access control policy plays an important role in ATN. Howver, the access control policies are often designed so complex that the negotiation process becomes much complicated, which greatly degrades

15、the credential-policy matching speed and reduces negotiation efficiency. Even worse, it may cause policy inconsistency. When policy 华 中 科 技 大 学 博 士 学 位 论 文 华 中 科 技 大 学 博 士 学 位 论 文 IV inconsistency happens, either the negotiation is doomed to fail or the policies cannot prevent unauthorized access. A

16、 tentative research is given in the paper. According to the existing problems in policy consistency, a detailed analysis of why and how the policy inconsistcy happens is presented. And access control policies are classified into three types. Thereto, three different means are proposed to check policy consistency and eliminate policy inconsistency. In VO, how to protect personal privacy and sensitive policy as well as sensitive content of a policy is always the key and hot issue in ATN. Base

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号