没有合适的资源?快使用搜索试试~ 我知道了~
PD© 2013由Elsevier B.V.发布。由美国应用科学研究所负责选择和/或同行评审可在www.sciencedirect.com在线获取ScienceDirectAASRI Procedia 5(2013)183 - 1882013年AASRI会议安装和分发计算机和系统一种新的分布式系统安全框架Vijay Prakasha,Manuj Darbariba印度勒克瑙BBD大学计算机科学工程系,电子邮件:vijaylko@gmail.comb印度勒克瑙Babu Banarasi Das大学计算机科学工程系,电子邮件:manujuma@gmail.com摘要分布式系统中实体间的信任支持安全环境。在本文中,作者提出了一种方法来计算信任值,使用模糊的方法。该方法的主要重点是信任值的动态行为。使用信任值确保通信实体之间的相互认证。这些信任值使用加密技术安全地传输。信任值还用于生成访问控制策略。© 2013作者。由Elsevier B. V.在CC BY-NC-ND许可下开放获取。由美国应用科学研究所负责选择和/或同行评审关键词:分布式环境,网格,模糊逻辑,信任。1.介绍网格系统中的安全方法[1,2,3]是一个重要方面。分布式系统所需的安全特性包括:信任、认证、加密和访问控制。“信任”用于确保安全通信。它可用于实现网格环境中的安全措施。在文献[4]中,提出了一种适用于adhoc移动网络的分布式信任模型。[5]提出了一种基于信任和访问控制的分布式系统模型。基于信任和信誉的访问控制机制已经在[6]中讨论过对于无线通信,在[7]中提出 在[8,9]中提出了一种基于行为模式的安全系统新的访问控制在[10]中提出了一种保证分布式系统中数据安全的模型。基于TrustWebRank的安全方法在[11]中提出。模糊逻辑可用于计算信任。已经提出了许多模型来计算信任使用模糊。Alfarez Abdul-Abdulman和Stephen Hailers提出了一个信任模型[12],其中信任被定义为直接信任和推荐信任。在我们的框架内,2212-6716 © 2013作者由Elsevier B. V.在CC BY-NC-ND许可下开放获取。美国应用科学研究所负责的选择和/或同行评审doi:10.1016/j.aasri.2013.10.076184Vijay Prakash和Manuj Darbari / AASRI Procedia 5(2013)183基于直接通信的信任值和基于直接和反馈信任值的更新的信任值。固定加权[13]和可变加权[14]模糊模型已被提出用于评估信任。由于评价参数具有动态意义,因此采用变权法。本文分为5个部分,第2部分定义了我们用来定义网格系统的术语,以及用来维护信任值的数据结构。第3节定义了用于计算信任值的模糊方法。然后第4节定义了该框架中使用的各种安全措施。第五部分是结论与展望。2.拟议框架网格是由多个独立的域组成的。在这里,我们将这些域称为组织。每个组织都是一个自治域,具有自己的管理和安全策略。这些被表示为向量O={O 1,O 2,O 3. On},其中,Oi是网格环境的第i个组织。这些组织由实体组成。一个实体被表示为好像其中i表示实体e所属的组织,j表示组织内的实体的等级,x被用作实体的名称以区分不同的实体。实体等级是指组织对其自身实体的信任程度。同一组织的两个实体可以具有相同的职等。每个组织都有一个经理。M i表示组织O i的经理。等级由负责维护组织及其实体的信任值的组织经理分配。最初,Mi将相同的等级分配给所有实体e Oi。随着通信实体的反馈,等级逐渐更新。对于任何实体e,我们有以下类型的信任值:a) 初始信任值:由过去没有发生通信的任何实体为其分配的信任值。它们基于身份验证查询。它的值可以是0或t。这些值的范围是在任何事务完成之前。(b)直接信任值:实体执行作业后生成的信任。它基于初始信任、工作成功率、错误率和周转时间。其值的范围为[t0,1],这些值的范围是在作业完成之前。(c)信誉:它取决于其他实体的信任值。它的价值取决于工作完成后的反馈,对组织的信任和组织内的等级。对于任何组织,我们都有各种各样的信任价值观,(a)初始信任值:它基于来自最高等级实体的认证查询。如果所有实体都是同一等级,则可以随机选择任何实体。(b)直接信任值:随着职位竞争的加剧,组织实体之间的直接信任值不断更新。Oi的直接信任 =聚合函数(Oi的所有通信实体的直接信任值)。数据结构的描述如下:直接信任矩阵:实体有一个信任矩阵klmn其中列表示通信实体,行表示通信的上下文。上面的矩阵表示上下文C 1的信任度为0.5,上下文C 2的信任度为0.2。所以我们可以说eyezeQopC1.5.7.3C2.2.9.6C3.1.10Vijay Prakash和Manuj Darbari / AASRI Procedia 5(2013)183185从上下文的角度来看,实体更适合上下文C1。反馈矩阵:该矩阵被发送给实体组织的经理。例如,假设Oj与e Oi通信,然后基于其通信,其将生成反馈并将其发送到Mj。Mj将聚合所有接收到的反馈矩阵并发送给Mi。lh值在上面的矩阵中,我们可以看到,这一列代表了组织O i中的所有实体。对于不同的上下文,信任值被分配给与之进行通信的实体。由于没有与C3的通信,因此它的值为NA。更新信任矩阵:该矩阵是通过使用从不同实体接收的反馈更新信任矩阵来生成的。所以这里使用了一个连接运算符来从两个矩阵中得到一个组合结果。更新的信任矩阵=信任矩阵(+)反馈矩阵,这里(+)表示连接运算符。3. 模糊推理机在信任计算它是一种基于变权的模糊评价方法。3.1 直接信任矩阵的计算:直接信任取决于以下参数,初始信任,作业成功率,错误率,周转时间。现在我们需要为这些参数分配权重。参数的重要性取决于时间的瞬间,计算信任值。例如,如果两个实体将进行第一次计算,则将整个权重赋予初始信任值。然而,在几次成功的工作完成后,最初的信任将具有最小的权重。因此,这些权重将是可变的。Wi是评估参数E i的权重,其中E=(E1 E2 E3E4)是评估参数向量。评价值表示为u1,u2,. un其中ui{0,μm}所以,当Ei是最好的ui = μm时当Ei最差时i= 0i是(0,μm)i(u)0中的非增微分函数,其中u(0,μm)所以, Wi =(u1,u23.2 反馈矩阵假设Oj的一些实体与Oi的实体通信。完成任务后,Oj实体将Oi实体的反馈给Mj。在此基础上生成反馈矩阵。取决于e,j实体的等级(其将是可变的);然后将计算反馈值。E = {f1,f2, f3fi= {1,2,3eyezeQIPC1.5.7.3C2.2.9.6C3.1.1NA186Vijay Prakash和Manuj Darbari / AASRI Procedia 5(2013)183所以,这里的重量值等级值因此Wi=(u1,u2因此,对于不同的比赛,可以开发不同的矩阵。3.3 更新矩阵在这里,联合操作将被用作:作为,将收到不同管理人员因此E = [Mf1,Mf2,=( 1,二......n)的=任何组织的信任价值。因此,这里加权组织信任值。因此,Wi =(u1,u2OiOjMieieJMJ计算Oj的反馈Mareix更新信任Ojej的反馈更新等级工作沟通一旦工作结束,反馈mareix反馈更新等级反馈Mareix更新信任O我图1信任度和等级值4. 纵深防御安全每当一个新的实体/组织希望成为网格的一部分时,都需要进行身份验证。安全威胁可能是两种方式,可能是黑客试图成为网格的一部分,也可能是合法用户连接到欺骗的网格组件。因此需要相互认证。在我们的框架中,身份验证发生在两个级别。下面的时间线图显示了如何进行身份验证。Vijay Prakash和Manuj Darbari / AASRI Procedia 5(2013)183187图2相互认证第一级,每当一个新的实体希望加入网格时,它将向它想要与之通信的特定网格实体发送请求。这个网格实体将通过生成某些查询来检查身份验证。只有合法用户才能对这些查询提供正确答案。如果接收到正确的响应,网格实体将发送初始信任值(to)。否则,如果错误的响应将存在,则网格实体将分配信任= 0,并且将为所有网格实体生成警报,通知该未识别的实体。级别2:当网格实体发送初始信任时,使用公钥加密发送信任值。因此,一个实体可以访问信任值,只有当它有它的密钥。假设黑客以任何方式获得初始查询的响应,他将能够跨越第一级认证,但不能跨越第二级,除非存在的密钥。关键字应该定期更改,因为在网格计算中,实体可以动态地加入和离开网格,甚至在执行期间。因此,可以使用无状态密钥管理来安全地维护密钥。加入网格的新实体也必须确保网格的身份认证。因此,相互认证是必要的。新实体还将生成查询,检查网格响应并相应地建立信任。这里还维持两个级别的安全。4.1访问控制最初,新实体将具有对对应于初始信任t 0的资源的有限访问。随着新成员的信任值的增加,他被允许获得更多的资源。因此,访问控制策略根据信任值而变化。每个实体的管理员负责维护访问控制。管理者根据自己实体的反馈,维护其他组织每个实体的信任值。比如说,要通信的话,M k负责访问控制。Mk检查来自反馈矩阵的信任值,并相应地允许188Vijay Prakash和Manuj Darbari / AASRI Procedia 5(2013)1835. 结论和未来范围在本文中,信任值已被用来进行认证和访问控制,确保一个安全的网格环境。利用模糊逻辑的概念来评估信任。在未来,作者将致力于减少生成和更新信任值所需的计算。还可以添加信誉参数以确保安全通信。引用[1] Shehab M,Ghafoor A,Bertino E.,Secure collaboration in a mediator free distributed environment[2] Pallickara S.,Ekanayake J.,Fox G,分布式系统中实体可用性的安全和授权跟踪的可扩展方法,IEEE国际并行和分布式处理研讨会,pp. 2007年1月10日[3] 安德森河,Security Engineering:A Guide to Building Reliable Distributed Systems,Wiley,2010.[4] Omar M,Challal Y,Bouabdallah A,Reliable and fully distribted trust model for mobile ad hocnetworks”,Computers and Security,2009:28(3-4),pp. 199-214[5] 冯飞,庄丽,彭东,李军,一种基于信任和上下文的分布式系统访问控制模型,2008年第 10届 IEEE高性能计算和通信国际会议,第629-634页[6] Marmol FG,Derez GM,分布式系统中信任和信誉模型的安全威胁场景,计算机与安全,2009:28,第545-556页。[7] Cheng N,Govindan K.和Mahopatra P.,基于信任传播的分布式网络安全增强,国际安全与网络杂志,2011:6(2-3),第112-122页。[8] 1996年,Udarin,Arijit,分布式计算系统中的安全信任管理,第六届IEEE电子设计,测试和应用国际研讨会(DELTA),pp. 116-121,2011年。[9] UzelaAV,Fernandez EB和Falkner K,使用模式保护分布式系统:调查,计算机和安全,2012:31(5),pp. 681-703[10] Aneta PM,使用使用控制、安全和智能信息系统实现分布式信息系统的访问控制模型,第7053卷,2012年,第100页。54比67[11] Carchiolo V,Longheu A,Malgeri M和Mangioni G,信任评估:个性化,分布式和安全的方法,并发和计算:实践和经验,2012:24(6),pp. 605-617[12] 陈文辉,虚拟社区中的信任支持,第33届夏威夷国际系统科学会议,第6卷,2007年12月,第101 - 105页。六千零七[13] 唐伟,陈智,基于模糊集理论的主观信任管理模型研究,软件学报,2003:14(8),pp. 1401-1408[14] 廖宏,王强,李刚,一种基于模糊逻辑的网格信任模型,网络安全、无线通信和可信计算国际会议,第2001 - 2004页。608-614,2009。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- NIST REFPROP问题反馈与解决方案存储库
- 掌握LeetCode习题的系统开源答案
- ctop:实现汉字按首字母拼音分类排序的PHP工具
- 微信小程序课程学习——投资融资类产品说明
- Matlab犯罪模拟器开发:探索《当蛮力失败》犯罪惩罚模型
- Java网上招聘系统实战项目源码及部署教程
- OneSky APIPHP5库:PHP5.1及以上版本的API集成
- 实时监控MySQL导入进度的bash脚本技巧
- 使用MATLAB开发交流电压脉冲生成控制系统
- ESP32安全OTA更新:原生API与WebSocket加密传输
- Sonic-Sharp: 基于《刺猬索尼克》的开源C#游戏引擎
- Java文章发布系统源码及部署教程
- CQUPT Python课程代码资源完整分享
- 易语言实现获取目录尺寸的Scripting.FileSystemObject对象方法
- Excel宾果卡生成器:自定义和打印多张卡片
- 使用HALCON实现图像二维码自动读取与解码
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功