您现在的位置:首页 > >

基于Spread协议的安全群组通信系统架构

发布时间:

第29卷第19期
yot.29 B&19

计算机工程
Computer Engineering jtlmq,looo—3428(2003)19—o106—_03 文慧标识码t


2003年11月
November 2003

?安全技术?

中圈分类号l

TP393.08

基if-Spread协议的安全群组通信系统架构
林疆奎,曹元大,王勇,扛字凌
(北京理工大学计算机科学与工程系,北京100081) 摘薹:在结合TSpreadI”协议特点的基础上,提出了一个新的可扩展安全群组通信系统的架构,阐述了该结构下两层安全机制(客户端与 后台程序以及后台程序之间)的建立与工作原理。同时通过实验验证了该架构的正确性与有效性。

美蝴:安全群组通信;认证;访问控制;密钥管理

Architecture Of Secure Group Communication System Based
on

Spread Protocol

LIN Guanluan。CAO Yuauda,WANG Yong。J1ANG Yuling (Dept ofComputerScience and Engineering,BeijingUniversityofScience andTechnology,BeUin910008I) l Abstract l On the basis of combining the features of Spread protoc01.this paper ptesenls the architecture of
communication system,and expatiates the establishment and working principles of the two-level security


new scalable
to

secure

group
to

mechanisms(client

daemon and daemon

daemon)The experiments show the

correcUness

and availability ofthe architecture.

[Key words]Secure

group communication;Authentication;Access control;Keyr management

Interact不仅作为一个巨大的全球化信息来源,也提供 了各种各样的分布式群组通信应用(Group Communication),如声音及视频会议、自板系统、分布式 仿真、备份服务器以及游戏等各种各样的服务。这些分布式 应用系统常常要求在组成员之间发送安全可靠的消息并提供 一些安全的同步机制。安全群组通信系统(Secure Group Communication)能够提供这些服务且简化应用程序的开发。 一个安全群组通信系统需要保证客户数据的机密性和完 整性,提供用户身份认证、信息源认证以及系统资源访问控 制等服务。本文描述了一个基于Spread协议的可扩展安全群 组通信系统的框架结构,并主要阐明该结构中基于群姐通信 的认证机制、访问控制机制以及密钥管理机制的实现模型。

员关系变化。 结合Spread协议的后台程序一客户端结构特点,将系统 的安全机制分为两层(如图l所示):第一层目的在于建立客 户端和后台程序之闯的信任机制,实现对于客户端用户的身 份认证、访问权限的管理,并保证通信双方的信息机密性和 完整性;第二层实现后台程序之间的安全通信,保证组内的 消息不被任何非组成员窃取或破坏。通过这样的双层机制能 够实现客户端一后台程序 一后台程序一客户端之间 的安全群组通信。 1.2后台程序结构 基于以上的系统架 构,后台程序的结构设计 是本安全框架的核心。后 台程序(daemon)的结构 (如图2)主要包括3个软 件层次:client—daemon信 任机制层,daemon-daemon 安全通信层以及群组通信 协议层t

1基于Spread的安全群组通信系统
1.1熏统槊构 Spread是一个建立在可靠多播(Reliable Multicast)基 础上的支持局域网和广域网范围的可靠群组通信系统。 Spread采用后台程序一客户端(daemon-client)的结构设 计。后台程序(daemon)之间遵循Spread协议保证可靠的消 息发送机制以及 维护组成员关系 变化。客户端应 用程序必须连接 上其通信域中的 某一个后台程序
(daemon),通

基捆 I二二二==童二二.≯=II二I二=
client-daemon竹任目l:b0培’


sD瑚d《统
}”组通甘im议培

Client-daemon信任 i机制层
;2 Client-daemon信任机 i制层建立用户与后台程序 之间的信任机制,主要由 认证机制、加密模块以及


Ill2 Daemon培柑

过该后台程序与 其它的组成员通 信。这种结构的 最重要的优点在 于能够以晟小的 代价来维护由各 种原因引起的成

访问控制机制构成。

作者倚介:林观銮(1979一),男,硕士生,研究方向:群组通 信.网络安全,阿络多媒体技术;曹元大,博导;王勇,博士; }工宇凌,本科生 收藕日期:2002-10-30 E-mail:flarelin@yeah.net

一106一

万   方数据

客户程序与后台程序之间的信任机制的建立如下:当用 户连接某一个后台程序时,后台程序先根据其上定义的认证 机制认证用户的身份,建立与群组通信服务相关的用户主 体。认证模块在通过了用户的认证后,将用户信息传递给访 问控制机制,根据预定义的操作权限建立与该用户主体相关 的安全控制域。同时调用加密模块为该用户生成公/私密钥 对,将密钥发送给客户,并在加密模块中管理该公钥,从此 用户使用该密钥与后台程序通信。 通过认证之后,用户使用该密钥加密所要进行的一切操 作。发送给后台程序的信息流的格式为<用户名,加密后的 信息>。认证机制审查用户身份后,调用加密模块还原用户 操作,审查访问权限之后传送到下一层。 2.1认证帆嗣盼汝许与实现 认证机制的目的在于确认潜在组成员的身份,并为访问 控制模块和密钥管理模块提供必要的主体信息。 认证机制的可扩展性是设计中着重考虑的主要问题,将 具体的认证模块与用户程序相独立,在无须重新编译相关应 用程序的情况下,能够实现多种不同的认证模块之间的动态 切换。因此在Spread系统特点的基础上,借鉴了PAM。”的架 构,定义认证机制主要由认证文本、配置文本、认证模块以 及密钥库等4个部分组成。认证文本(Authen-tication Context)提供了认证过程所需的访问接口,根据配置文本 的内容决定调用哪些认证模块并且决定每一个认证模块的行 为。当系统根据不同的应用需求改变或增加认证模块时,仅 需将认证模块插入认证框架中并相应改变认证配置的内容即 可。认证过程由客户端程序发起(如图3所示)。
认“请求

根对象发送用户信息(IP地址,用户名,密码)。 认证配置以文本的格式存放在文本文件中,根据PAM 的语法定义,IPAuth模块的相关配置如下:
cogln{
IPAuth

REQUIRED

debug;true;



lPAuth昀密钥库设计为一个四元组</P地址,用户名, 密码,状态>。IPAuth根据密钥库中的内容认证用户信息后 设置状态字段。 2.2访问控制机制的设计与实现 访问控制机制实施以用户为中心的安全策略,系统的安 全行为是由安全策略来指定的。安全策略是一个典型的访问 控制矩阵。在本系统设计中,安全策略定义为从用户主体到 用户主体所允许的访问许可权的映射。因此本系统的安全策 略是由一组策略项组成,策略项可以用二元组<用户主体, 许可权,来表示。用户主体表示通过认证的某一个特定用 户,许可权集合元素的定义如下
许可权
Join

描述

仅允许加入一个组 允许同时加入若干个组 允许离开一个组 允许接收消息 允许发送一条消息 允许发送大批信息

Multiioin
L,adVe Reeeive

Send Sendbulk

安全策略由用户或管理员配置,使用ASCII的形式存储 在AscIl文件中。以下是通过安全策略对用户主体Tom赋予 权限的例子:
grant

=一

? 3调JIJ

I删.
/、
认 4川渊计求

principal”Tom”{
Join; Leave; Send;

permission permission permission

—————+




5…调曲求

¨

访问控制的实现是坚持强制检查原则,对客户端的每一 个访问操作,如发送一条消息、加入或离开一个组都要进行 检查。当模块允许该请求时,操作将正常进行;当拒绝某一 请求时,该模块以普通消息流的形式将拒绝消息传送给客户 端。拒绝消息将尽可能多地包含原有请求消息中的数据。

史 木


JI J户甜息

7川户佑息

微 块

9认¨l竹息

:d

’8“止上
Liil!*L:棚



\./



3密铜管理机制的设计与实现
密钥管理机制是安全群组通信系统的重要组成部分。每 一个群组中的所有组成员共享唯一的安全密钥,并且使用该 密钥加密组内的通信消息,以保证组内的消息不被任何非组 成员窃取或破坏。这就需要建立合理科学的密钥管理机制, 保证组密钥能够抵御组外成员的主动以及非主动的攻击;同 时要保证原先的组成员在离开组后不能获得当前使用的新密 钥,刚加入组的成员同样不能获得先前该组所使用的密钥。 组密钥的管理机制与成员关系视图的变化有着直接的联 系,任意组成员关系视图的变化必然导致重新生成新的密 钥。引起成员视图变化的事件包括:(1)JOIN事件:一个 新成员加入组; (2)LEAVE事件:一个组成员离开该组; (3)FAIL事件:组成员无法正常响应组消息的时间超过某 一域值; (4)REMOVE事件:根据某种安全规则开除某一 先前允许的组成员。这些事件发生时,密钥管理机制不仅要 调用密钥协商协议生成新的密钥,同时必须指定相应的密钥 安全策略保证密钥管理的安全性。

l常剀”

1113认证过程 当用户在连接上某一个后台程序之后,先向后台程序发 送认证请求,认证文本接收请求后读取配置文本中的信息决 定调用哪个认证模块。特定的认证模块通过认证文本向客户 端发送回调(callback)请求,提示认证以及收集用户相关 信息。客户端程序中的回谓模块根据回调请求生成相应类对 象,提供界面输入用户信息。之后认证模块在密钥库中认证 用户信息并返回认证结果。 在以上认证机制设计的基础上,使用Java语ta言开发了基 于IP地址的用户身份认证模块(IPAuth)。认证文本根据配 置信息创建并初始化IPAuth类对象,该对象使用回调方式发 《IP地址,用户名,密 送回调请求,该回调请求的格式是: 码.存根类名>,客户端的回调模块根据回调请求中的信息 创建并初始化存根类(IPAuthStub)对象,用户提交后该存

万   方数据

本系统在总结前人经验的基础上,定义了3种基本的维 密钥协商操作以及相对应的安全策略。
(I)Join:对应于JOIN事件。表示一新成员加入某一组,安全策 略是新加入的蛆成员不能获得先前该组的上下文。 12)Leave:对应干LEAVE、FAIL、REMOVE事件。表示某一 组成员离开某一组。安全策略是离开组的成员不能访问当前和将来
的组内消息。

用户之间的高效、安全、可靠的群组通信。并且,在具体实 现上基于纯Java技术,保证了群组通信系统运行的稳定性、 可维护性以及平台无关性等特点。今后将在此基础上对群组 通信的内容进行XML扩展并研究由此引入的安全因素。 参考文献
l Amir Y,Danilov C,Stanton J A Low Latency.Loss Tolerant Arehitec
ture

(3)Rekcy:周期性地霞新计算组密钥。安全策略是当前密钥使 用时间超过某一域值后便会过期,珏须重新生成密钥。在新的密钥 生成之前,组成员之间不能继续通信。

and Protocol for

Wide Area Group Communic砒ion【Jl In Procee.
on

dings of the International ConfereNcc Networks,2000.06:327.336 2 Samar V.Lai C tieation

Dependable Systems and

密钥的生成需要调用密钥协商协议,在本框架中可以自 由灵括地引入多种不同的密钥协商协议如Diffie-Hellman密 钥交换技州4’等。在实验中,引入了基千口令的可隐含认证 的密钥协商协测”。该协议是在两方(two.pany)密钥协商协 议ppKl6l的基础上把口令的函数作为底数,使得协议具有更 好的安全性,并利用一种把两方协议扩展成多方(multi- party)协议的通用方法把它扩展成多方协议。该协议在应用 中提供了隐含认证并完善前向保密,能够抵抗各种被动攻击 和主动攻击,并且通信的轮数较少,取得了良好的效果。

Making Login Services Independent from Authen—

Technologies[J]Proceedings of"the Sunsoft Developers

Conlbrence,1996-03 3 Pluggable Authentication Modules http://www freebsd org/doc/en~US IS08859-I/articles/pmn/ 4 Difile

W。Heflman M New Directions in Cryptagraphy[Jl Transactions删Information Theory,J976.IT22:644-654

IEEE

5王

勇.曹元大,林观銮.基于口令的可隐含认证的密钥协商协 议【J】计算机工程,2002,28(11)
Provablysecure Password Authenti. cated Key Exchange Using Diffie—heBman

6 Boyko V,MacKenzie P,Patel S

4结束语
本文描述了基于Spread协议的可扩展安全群组通信系统 的架构模型。该模型在具体的实验中取得了良好的应用效 果,在结合Spread协议特点的基础上,实现了广域网范围内 (上接第12页)

Proceodings ofAdvances in

Cryptology-Eumcrypt'2000,Lecture Notes in Computer Science, Bruges,Belgium.Springer-verlag,2000-05.1807 7 LiGong Java

2平台安全技术[M】北京:机械工业出版社,2000

☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆

图像细节方面也优于其它3个滤波器,这只要比较图6几幅图像的头 发和帽子就可看出。 (3)将此算j击应用于其它图像时均得到了满意的恢复效果, 证明该算法的通用性较强。

5结论
本文提出了一种基于区域信息的模糊加权平均滤波器, 其权值是一个能够描述原图像直方图统计特性的隶属度函 数,因此滤波时它利用了原图像的信息,另外,该滤波器还 根据图像区域特性差异采用了不同的滤波方法。该滤波器类 似于传统的滤波器,运算简单快速;相对于neure-fuzzy滤波 器而言又无须训练学习时间,可行性好;而相对于同类型模 糊滤波器,如wfm滤波器Ⅲ等,由于该方法使用的模糊加权 策略吸收了它们优点,同时又有本质上的改进,因此,它除 了具有这类滤波器的优点外,还表现出对噪声的适应性更强 更稳定的特性。 参考文献
l Lee C S,Kuo Y H。Yu P T

Weighted Fuzzy Mean Figers for Image
FilteB in Image

(d)pepper原图像

(e)被污染图像(p=0 5)(f)median德波器 恢复的图像

Processing[J]Fuzzy Sets and Systems,1997,89(2):157一180
2 Pitas

1.Venetsanapoulos

A N Nonlinear Mcsn

圈7输入J皂pepper田像,被污染的■津p墨o.5时?
不同谜被嚣恢复帕效果比较

Processing[J]IEEE Trans Acoust,Speech,Signal Processing,1986,
34f21:5_73—584 3

从实验中可得到如下的一些结论:
(1)传统的滤波器,比{61median和mmem滤波器,不适合噪声 比较强的情况,特别是当噪声发生的概率超过0 3时,滤波的效果
急剧下降。 (2j

Wang J H Lin L D An Improved Median Filter Using Minmax Algo—
rithm for Image

Processing[J]Electron Lett.1997,33(16):1362 Higlliy Corrupted lmage[J]

4 Han Filter

W Y.Lin J C Minimummaxmum Exclusive Mcan(MMEM)
to

Remove Impulse Noise From

wfm滤波器和riwfm滤渡器比较相似,wfm滤波器和传统

Electron.Lett,.1997.33(2):124-125
5 Yin L.Neuvo Y.Adaptive CA:In Proc Int Syrup

的滤波器相比有一定的优势。比如,抗噪性能好、能同时去除那些 严重影响图像质量的亮点和暗点等。而新提出的riwfm滤波器除了 具有这些优点外,它还表现出对噪声的适应性更强更稳定特点,这 从图4和图5的曲线可看到。特别是当噪声发生的概率大于0 3时, 和其它3个滤波器相比其优势更明显。另外,在保护边缘、尖角等

FIR-WOS Hybrid Filtering[A]San Diego.

Circuits and

Syst[c】.1992,6:2637-2640

6 Yu P,Lee C S.Adaptive Fuzzy Artifieial Neuml V.1993

Median Filter[Al,In Proe Int.Symp

Networks[C]London:Elsevier Science Publishers B

108一   方数据 万

基于Spread协议的安全群组通信系统架构
作者: 作者单位: 刊名: 英文刊名: 年,卷(期): 引用次数: 林观銮, 曹元大, 王勇, 江宇凌 北京理工大学计算机科学与工程系,北京,100081 计算机工程 COMPUTER ENGINEERING 2003,29(19) 3次

参考文献(7条) 1.Amir Y.Danilov C.Stanton J A Low Latency,Loss Tolerant Architecture and Protocol for Wide Area Group Communication 2000 2.Samar V.Lai C Making Login Services Independent from Authentication Technologies 1996 3.Pluggable Authentication Modules 4.DIFFIE W.Hellman M New Directions in Cryptography 1976 5.王勇.曹元大.林观銮 基于口令的可隐含认证的密钥协商协议[期刊论文]-计算机工程 2002(11) 6.Boyko V.MacKenzie P.Patel S Provablysecure Password Authenticated Key Exchange Using Diffiehellman 2000 7.Li Gong Java 2平台安全技术 2000

相似文献(10条) 1.期刊论文 张志军.刘伟.郭渊博.吕金娜.袁顺.ZHANG Zhi-jun.LIU Wei.GUO Yuan-bo.L(U) Jin-na.YUAN Shun 基 于C/S模式的通用安全群组通信方案研究 -计算机工程与设计2009,30(19)
针对提安全高群组通信系统的高效性,提出一种基于C/S模式的通用安全群组通信方案,该方案采用C/S通信模式,利用分布安全思想将安全技术无缝集 成于群组通信中,通过在客户端加密,在服务器端进行密钥协商,在客户端与服务器端进行认证,在客户端的群组间进行访问控制.该方案支持组成员的动态 加入或离开并支持每个组成员加入多个群组.与以前的安全群组通信相比,该方案在性能与安全性方面都有很大改善.

2.期刊论文 张志军.郭渊博.刘伟.吕金娜.袁顺.ZHANG Zhi-jun.GUO Yuan-bo.LIU Wei.L(U) Jin-na.YUAN Shun 容 忍入侵服务器中组通信认证与访问控制机制 -计算机工程与设计2009,30(21)
针对提高容忍入侵应用服务器群组通信动态安全性,提出了容忍入侵应用服务器组通信的认证与访问控制.在认证机制中,通过可信的服务器组对客户 端的身份认证,有效阻止攻击者的伪群组的运行.在访问控制机制中,通过由所有组成员共同决定是否允许新成员的加入.在允许新成员加入群组后,相比于 所有组成员协商组策略,通过发送组策略给新成员有效地降低了通信开销.

3.学位论文 林观銮 基于Spread的安全群组通信系统设计与实现 2003
该选题基于一个较为成熟的广域网群组通信系统——Spread,通过深入分析其协议及其特点的基础上,提出了一个基于Spread的可扩展安全群组通信 系统的框架结构,阐述了该结构下两层安全机制(客户端与后台程序以及后台程序之间)的建立与工作原理,并详细介绍了该结构下认证机制、访问控制机 制;密钥管理机制的设计与实现.最后通过在该结构上实现基于安全群组通信的应用实例——双网聊天系统(DNC),验证了该系安全系统模型的科学性.因此 ,本论文的主要内容包括:1)结合对于IP组播协议的理解,深入分析Spread广域网群组通信协议特点与实现机制2)借鉴IETF的安全Internet组播系统的框架 草案,提出基于Spread的安全群组通信系统框架模型3)在该安全群组通信系统框架模型的基础上,详细介绍两层安全机制的建立与工作原理,并结合我们所 定义的多方密钥协商协议,阐述认证机制、访问控制机制以及密钥管理机制的设计与实现4)通过具体的应用实例——双网聊天系统(DNC),实现安全通信系 统框架的具体应用,以证明该框架系统在实现广域网范围内安全群组通信的科学性与有效性

4.学位论文 何勇 网格计算环境下的安全群通信及访问控制研究 2006
计算机和网络通信技术的迅猛发展,Internet技术的兴起和广泛应用,有力地促进了网格计算环境下的商业应用发展和科学应用研究。网格的目标 是将地理分布、系统异构、性能各异的各种资源,通过高速互连网络连接并集成起来,形成的广域范围的无缝集成和协同计算环境,并且实现资源的高 度共享。缺乏有效地安全机制将会限制网格技术的进一步发展和网格应用的进一步推广,因此网格计算环境的安全问题是网格系统的基本问题之一,网 格计算环境的安全研究成为网格研究中的热点。 在网格计算环境中,高容错性、可扩展的以及安全可靠的通信服务至关重要,传统的集中式服务 正逐步被跨虚拟组织的分布式服务所替代。大部分分布式的或协作式的应用都需要一个可靠的安全的群组通信系统。然而,事实证明为协作式或动态对 等群组提供安全机制不仅需要花费巨大的代价,而且还是一件非常复杂的工作。 网格中的群组通信与传统意义上非协作式的应用以及集中式管理 的一对多的广播群组有着本质的区别,其中参与通信的实体的地位相当,数目动态增减,被称为动态对等群组(DPGs)。典型的DPGs是多对多的通信模 式而不是一对多的通信模式。为协作式的DPGs提供安全属性产生了许多具有挑战性的研究课题,而群组密钥管理的安全性和效率是其中的热点和难点之 一。群组密钥管理在群组成员之间建立一个共享的秘密密钥,并作为DPGs下其他安全服务的奠基石。 以前对于群组密钥管理的研究主要致力于如 何减小与密码相关的操作的计算负载和协议的通信代价。近期研究表明,基于密钥树的分布式分组密钥管理机制的性能是最佳的,但该机制在安全属性 上仍有些不足。本文的目标是增强这些分布式分组密钥管理机制的安全性。 根据群组密钥管理方案的安全性要求,密钥管理方案应该不仅能够抵 御被动攻击,还能防御主动攻击。已有的有效的方案都不能够防止主动攻击者的攻击或者在提供防御主动攻击时执行效率较差。为了克服这一弱点,本 文把基于身份的可认证的密钥协商协议扩展到多方情况,并与分担式密钥协商协议相结合,提出了两个能有效抵御主动攻击的方案ID-STR和ID-TGDH。 本文还对网格计算环境中的访问控制方案进行了探讨,将已有的三种访问控制方法:自主访问控制、强制访问控制和角色访问控制应用于网格计算环 境,并进行比较分析。其中,通过对基于角色的访问控制方案的改造,修改了其中的权限配置规则,为RBAC添加了时空属性及细粒度的协作访问属性 ,实现了网格中用户对网格共有资源的细粒度协作访问控制的需求。

5.学位论文 秦刚 网格环境下安全群组通信框架及关键技术研究 2006

网格研究的一个主要目标是实现跨组织、跨地域的协同工作,而群组通信是实现协同工作的重要技术。群组通信技术通过将参与协作的各方组织成 一个虚拟的群组,从而实现群组的成员管理、访问控制和有效的数据传输。如今,安全问题越来越引起人们的高度重视,如何保证通信数据的完整性、 保密性是亟待解决的关键问题。群组通信与点到点通信相比,参与通信的实体更多,数据副本也更多,无论是通信实体还是通信数据所面临的安全威胁 也更大。研究网格环境下的安全群组通信对于提高网格的协同工作能力具有重大的学术价值和实际意义。 论文的主要研究成果包括: 1)设 计了一个适用于网格环境的安全群组通信框架-DGSGCA(D0main-basedGrid Secure Group CommunicationArchitecture)。在DGSGCA中包括如下对象:域 、域成员、域管理器、群组。网格被划分为不同的域,每个网格实体属于某一个域。群组是由若干个域中的网格实体组成的。域是由地理位置相邻的、 属于同一个机构或组织的网格实体组成的。每个域包括一个域管理器和若干个域成员。域管理器负责本域的群组成员管理并负责在各个域之间转发通信 数据。域管理器根据域成员持有的证书来对域成员进行认证和授权。在DGSGCA中,群组成员之间采用多对多的通信方式,即每个成员既可以是消息的发 送者也可以是消息的接收者。而且,一个域可以同时参与多个不同的群组,一个域成员也可以同时处于不同的群组中。DGSGCA非常适应网格环境的特点 ,因为大多数网格应用都要跨越地理上分布的不同组织,而且每个组织都有较高的局部自制性。本文对DGSGCA进行了描述,重点说明了群组的初始化过 程、数据传输过程,以及成员的加入、退出过程。 2)基于DGSGCA框架设计了两种密钥管理机制-GKMS-I和GKMS-II。这两种机制都充分结合了该框 架的特点,同属于分散式密钥管理机制。对于一个使用DGSGCA框架进行通信的群组,在GKLMS-I中,所有群组成员共享一个群细会话密钥,每个域中的群 组成员共享一个域会话密钥;而在GKMS-II中,各个域管理器共享一个域问会话密钥,每个域中的群组成员共享一个域内会话密钥。本文分别介绍了这两 种机制的密钥体系、数据传输过程、密钥初始化协议、成员加入时的密钏更新协议和成员退出时的密钥更新协议,并分析了每种协议的计算开销和通信 开销。本文还分析了这两种机制的安全性,并将它们进行了比牧,指山了每种i机制所适合的场景。 3)基于DGSGCA框架设计了~种群组消息确认方 案一 GMAckS。GMAckS基于Gap Diffie Helhnan假设,通过多重签名的方式来实现群组消息的确认。本文设计了三个算法来实现群组消息确认签名的计算 。每个群组成员都将参与确认签名的计算,每个域的域管理器得到消息的域联合签名,最终由发送者所在的域管理器通过这些域联合签名计算出群组联 合签名并发送给消息发送者。消息发送者验证群组联合签名即可以知道自己发送的消息是否正确地到达了所有的群组成员。GMAckS中的签名长度与群组 成员个数无关,而且消息发送者只需要进仃一次签名验证。通过本文的分析,GMAckS能够抵抗外部攻击和内部攻击。

6.期刊论文 王国军.杨丽娟.施荣华.WANG Guo-jun.YANG Li-juan.SHI Rong-hua 大规模移动自组网安全群组通信 研究 -计算机工程与设计2006,27(17)
移动自组网中的安全群组通信需要处理群组成员关系的动态性、成员位置的动态性、以及网络分区和合并等情况.如何高效地处理这些情况是移动自 组网安全群组通信中要解决的重要问题.针对成员关系动态性、成员位置动态性和网络分区和合并带来的问题,提出研究与设计一种移动自组网中的"虚拟 动态骨干网"模型.主要从组成员认证和组密钥管理两方面进行了研究,并基于虚拟动态骨干网提出了初步的解决方案.

7.学位论文 柴银平 网络群组通信中的源认证,群签名,秘密共享问题研究 2008
随着通信技术的发展,尤其是Intemet的快速普及,出现了许多新的应用程序如电视会议、分布式系统、计算机协同工作等。它们需要在多个计算机 之间进行交互式通信。采用传统的单播或者广播技术,都会增加网络的负担和带宽的浪费。多播技术(IP Multicast)正是针对这种问题提出的一种新的 、高效的网络传输方案。虽然应用层多播是如今多播研究领域的新视点,但毕竟还不成熟,不完善,目前多播方案仍然基于IP协议。多播通信所面临的 安全风险和单播通信所面临的安全风险非常相似,主要包括未经授权的数据生成、修改、破坏和数据非法使用。但是,由于多播体系结构的特点,多播 通信比单播通信更容易受到攻击具有更大安全风险,而且容易受到拒绝服务攻击DoS(Denial ofService)。由于多播通信体系结构的特点,多播的一些安 全问题在单播中是不会出现的,而且适用单播的一些安全技术并不见得适用于多播。其中,源认证问题是需要迫切解决的安全问题。 目前存在的 多播源认证方案都不完善,存在这样或那样的缺陷,鉴于此,我们提出基于中国剩余定理的多播源认证方案和基于TESLA的多播源认证方案,两方案高效 、可行,对基于IP多播的多播源认证研究有重要的参考价值。此外,为了加强对某些敏感信息的管理和保密,需要采用一种方法将这些敏感信息分散化 管理,以减少敏感信息泄漏的风险,即产生了密秘共享技术;为了实现一个部门的成员能够代表整个部门签署(部分或所有)文件并且能够在必要时由部 门管理人员追究相应责任又产生了群签名技术,这两项技术是目前安全群组通信领域中比较热门的两大课题,我们借鉴多播源认证领域中的一些研究思 想和方法,又提出几种安全秘密共享方案和群签名方案,对安全秘密共享和群签名方案的研究也有着一定的参考价值。

8.学位论文 林艺 开放式可靠群组通信系统中的信息服务平台 2003
该文通过对开放式可靠群组通信系统的研究,给出了基于品令的可隐含认证的密钥协商协议、基于Spread协议的安全群组通信系统框架结构和基于 Java语言的开放式信息服务平台的基本设计和构想,并在此基础上进行了一定的验证和实现.在基于口令的可隐含认证的密钥协商协议的研究中给出了基 于口令的可隐含认证的两方和多方密钥协商协议,提供了隐含认证和完善前向保密,能够抵抗各种被动攻击和主动攻击,并且通信的轮数较少.基于Java语 言的开放式信息服务平台的研究给出了用Java语言实现异构网络互连与通讯的实现,并针对当前在电子商务等领域中的广泛应用,经XML定义数据格式,实 现了在Java中XML文件的读取和测试.因为XML的本质就是文本文件,所以,当我们实现了对异构网中的文本传输后,加入类似功能,就可以用Java实现异构网 中XML格式的数据传输.

9.会议论文 黄琛.李忠献 网格环境下安全通信、认证与授权的应用研究 2008
通过对网格安全的三个关键问题的研究,分别给出了各自的解决方案。在组通信安全问题上,通过使用了3阶B-树作为密钥分配树,在提高了分配效率 的同时,保证通信的前向、后向安全性;在网格单点认证登录的问题上,给出了通过修改TLS协议基于代理证书的解决方案;在解决网格访问控制的问题上 ,引入了属性证书和服务到授权模型当中,增强了授权机制的安全性,提高了授权的效率。

10.学位论文 周蕾蕾 群组通信系统中的密钥管理协议及其应用研究 2003
动态对等群组与传统意义上非协作式的应用以及集中式管理的一对多的广播群组有着本质的区别。动态对等群组(DPGs)相对大型的组播群组来说 规模较小(DPGs群组成员数通常小于100)。典型的DPGs是多对多的通信模式而不是一对多的通信模式。 为协作式的DPGs提供安全属性产生了许多具有 挑战性的研究课题,而群组密钥管理的安全性和效率是其中的热点和难点之一。 以前对于群组密钥管理的研究主要致力于如何减小与密码相关的操作 的计算负载和协议的通信代价。近期研究表明,基于密钥树的分担式密钥管理机制的性能是最佳的,但该机制在安全属性上仍有些不足。本文的目标是 为增强这些分担式密钥管理机制的安全性。 根据群组密钥管理方案的安全性要求,密钥管理方案应该不仅能够抵御被动攻击,还能防御主动攻击。已 有的有效的方案都不能够防止主动攻击者的攻击或者在提供防御主动攻击时执行效率较差。为了克服这一弱点,我们把基于身份的可认证的密钥协商协 议扩展到多方情况,并与分担式密钥协商协议相结合,提出了两个能有效抵御主动攻击的方案ID-STR和ID-TGDH。

引证文献(3条) 1.袁顺.刘伟.彭亮 容忍入侵的J2EE应用服务器设计与实现[期刊论文]-计算机工程 2008(19) 2.张亚辉.张延园 一种面向Spread组通信的分布式微防火墙体系[期刊论文]-信息安全与通信保密 2007(02) 3.王勇.李明.谷大武.白英彩 安全群通信系统中通用访问控制框架的研究[期刊论文]-计算机应用与软件 2005(04)

本文链接:http://d.g.wanfangdata.com.cn/Periodical_jsjgc200319042.aspx 下载时间:2010年4月10日



热文推荐
猜你喜欢
友情链接: 工作计划 总结汇报 团党工作范文 工作范文 表格模版 生活休闲