国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      一種無線自組織網(wǎng)絡(luò)環(huán)境下面向服務(wù)的訪問控制方法

      文檔序號(hào):7945969閱讀:181來源:國(guó)知局

      專利名稱::一種無線自組織網(wǎng)絡(luò)環(huán)境下面向服務(wù)的訪問控制方法
      技術(shù)領(lǐng)域
      :本發(fā)明是一種適用于移動(dòng)Adhoc網(wǎng)絡(luò)環(huán)境的保障業(yè)務(wù)層服務(wù)或資源能夠被安全訪問的控制方法。
      背景技術(shù)
      :移動(dòng)Adhoc網(wǎng)絡(luò)(MobileAdhocNetwork,簡(jiǎn)稱MANET)是一種臨時(shí)自治的分布式系統(tǒng),具有無中心、自組織、動(dòng)態(tài)拓?fù)浣Y(jié)構(gòu)變化頻繁、節(jié)點(diǎn)能源有限、無線信道帶寬有限等特征,不依賴于固定主干網(wǎng)或基站便能夠快速部署到位,建立起一套完整、強(qiáng)大、高抗毀的網(wǎng)絡(luò)通信系統(tǒng),提供有效的數(shù)據(jù)和多媒體通信服務(wù)。Adhoc網(wǎng)絡(luò)技術(shù)最早起源于20世紀(jì)70年代初的美國(guó)軍事通信領(lǐng)域,但此后Adhoc網(wǎng)絡(luò)也受到了學(xué)術(shù)界和產(chǎn)業(yè)界的不斷關(guān)注,其在民用方面也具有廣泛的應(yīng)用前景。目前Adhoc網(wǎng)絡(luò)主要應(yīng)用在移動(dòng)會(huì)議、家庭網(wǎng)關(guān)、緊急服務(wù)、傳感器網(wǎng)絡(luò)、個(gè)人域網(wǎng)絡(luò)、軍事無線通信以及其他商業(yè)應(yīng)用等領(lǐng)域。隨著人們對(duì)信息需求的迅猛發(fā)展和學(xué)術(shù)、產(chǎn)業(yè)兩界的不斷鉆研創(chuàng)新,Adhoc網(wǎng)絡(luò)必將給軍、民用產(chǎn)品的開發(fā)帶來巨大的經(jīng)濟(jì)和社會(huì)效益。相對(duì)于有固定基礎(chǔ)設(shè)施的傳統(tǒng)無線網(wǎng)絡(luò)和有線網(wǎng)絡(luò),Adhoc網(wǎng)絡(luò)具有無中心、自組織、動(dòng)態(tài)拓?fù)浣Y(jié)構(gòu)變化頻繁、有限的無線通信帶寬、有限的節(jié)點(diǎn)能源以及無線信道完全開放、網(wǎng)絡(luò)缺乏自穩(wěn)定性等顯著特征。因此,無線移動(dòng)Adhoc網(wǎng)絡(luò),相對(duì)于有線網(wǎng)絡(luò)和傳統(tǒng)無線網(wǎng)絡(luò),更易遭受各種攻擊和安全威脅。傳統(tǒng)的基于密碼體系的安全體制主要用于抵抗外部攻擊,當(dāng)Adhoc網(wǎng)絡(luò)內(nèi)部節(jié)點(diǎn)被俘獲而發(fā)生內(nèi)部攻擊時(shí)很容易發(fā)生信息泄露和資源欺騙,從而整個(gè)網(wǎng)絡(luò)將被控制。這就需要有效機(jī)制及時(shí)識(shí)別被俘獲節(jié)點(diǎn),有針對(duì)性地采取相應(yīng)措施以減小整個(gè)Adhoc網(wǎng)絡(luò)系統(tǒng)的損失。訪問控制技術(shù)被認(rèn)為是對(duì)傳統(tǒng)的基于密碼體制安全措施的有效補(bǔ)充,它的主要任務(wù)是保證網(wǎng)絡(luò)資源不被非法使用和訪問,是保證網(wǎng)絡(luò)安全最重要的核心策略之一。目前主要存在以下幾種類型的訪問控制技術(shù)(1)自主訪問控制(DiscretionaryAccessControl,DAC):由客體自主地確定各個(gè)主體對(duì)它的直接訪問權(quán)限,通過訪問矩陣來描述。自主訪問控制有一個(gè)明顯的缺點(diǎn)就是這種控制是自主的,它能夠控制主體對(duì)客體的直接訪問,但不能控制主體對(duì)客體的間接訪問(利用訪問的傳遞性,即A可訪問B,B可訪問C,于是A可訪問C)。雖然這種自主性為用戶提供了很大的靈活性,但同時(shí)也帶來了嚴(yán)重的安全問題。(2)強(qiáng)制訪問控制(MandatoryAccessControl,MAC):由授權(quán)機(jī)構(gòu)為主體和客體分別定義固定的訪問屬性,且這些訪問權(quán)限不能由用戶修改。強(qiáng)制訪問控制常用于軍隊(duì)和國(guó)家等重要機(jī)構(gòu)的網(wǎng)絡(luò)系統(tǒng)中,例如將數(shù)據(jù)分為絕密、機(jī)密、秘密和一般等幾類。它的缺點(diǎn)在于訪問級(jí)別的劃分不夠細(xì)致,在同級(jí)間缺乏控制機(jī)制,集中控制力太強(qiáng),靈活性太差不便管理。(3)基于角色的訪問控制技術(shù)(Role-BasedAccessControl,RBAC):是對(duì)自主控制和強(qiáng)制控制的改進(jìn),如圖l所示在用戶和訪問許可權(quán)之間引入角色的概念,用戶與特定的一個(gè)或多4個(gè)角色相聯(lián)系,角色與一個(gè)或多個(gè)訪問許可權(quán)相聯(lián)系,角色可以根據(jù)實(shí)際的工作需要生成或取消,而用戶可以根據(jù)自己的需要?jiǎng)討B(tài)地激活自己擁有的角色,避免了用戶無意中危害系統(tǒng)安全。目前己經(jīng)出現(xiàn)了一系列的RBAC模型,這些模型的提出在訪問控制發(fā)展史上具有十分重大的意義。但是,在實(shí)際的分布式應(yīng)用系統(tǒng)開發(fā)中,特別是在像Adhoc網(wǎng)絡(luò)這樣具有異樣特點(diǎn)的分布式系統(tǒng)中,RBAC模型仍面臨很多問題,其明顯缺陷如下(1)由于訪問控制信息使用的頻率非常高,集中式的用戶認(rèn)證和權(quán)限檢查,必然加重服務(wù)器的負(fù)擔(dān);(2)安全性受到服務(wù)器本身的安全性的限制,一旦服務(wù)器的安全失效,則整個(gè)訪問控制系統(tǒng)將處于癱瘓之中。為了減輕分布式環(huán)境下角色服務(wù)器的負(fù)擔(dān),同時(shí)提高訪問控制系統(tǒng)的執(zhí)行效率,學(xué)者們提出了能夠適應(yīng)動(dòng)態(tài)分布式結(jié)盟環(huán)境的RBAC模型,其中最突出的就是由Freudenthal等人提出的基于角色的分布式訪問控制模型(DistributedRole-BasedAccessControl,dRBAC)。dRBAC模型是特別適用于動(dòng)態(tài)結(jié)盟環(huán)境的分布式信任管理和訪問控制模型,該模型利用公開密鑰體系識(shí)別服務(wù)請(qǐng)求實(shí)體的身份和驗(yàn)證代理證書,從而在跨多個(gè)實(shí)體域的動(dòng)態(tài)結(jié)盟環(huán)境中實(shí)現(xiàn)資源的安全訪問控制問題。但直接作為移動(dòng)Adhoc網(wǎng)絡(luò)的訪問控制模型方案是有缺陷的。Adhoc網(wǎng)絡(luò)具有節(jié)點(diǎn)資源有限、無線通信帶寬有限、動(dòng)態(tài)拓?fù)浣Y(jié)構(gòu)變化頻繁等特點(diǎn),所以必須繼續(xù)采納dRBAC的思想,針對(duì)Adhoc網(wǎng)絡(luò)的特別之處,專門設(shè)計(jì)出適用于Adhoc網(wǎng)絡(luò)的分布式RBAC模型。在dRBAC模型中,授權(quán)過程就是證書頒發(fā)的過程,授權(quán)證書是節(jié)點(diǎn)間信任關(guān)系的憑證。dRBAC模型具有三種基本的授權(quán)形式(1)自授權(quán)[subject^A.a]A,頒發(fā)節(jié)點(diǎn)A把自己定義的角色A.a授權(quán)給實(shí)體subject,其中subject是一個(gè)節(jié)點(diǎn)或角色。(2)委托授權(quán)[subject4A.a]X,頒發(fā)節(jié)點(diǎn)X把節(jié)點(diǎn)A中角色A.a的授權(quán)權(quán)限授予給實(shí)體subject,這樣subject就可以通過第三方授權(quán)把角色A.a委托給其他實(shí)體。其中節(jié)點(diǎn)X可以是節(jié)點(diǎn)A本身,也可以是其他節(jié)點(diǎn)。(3)第三方授權(quán)[subject—A.a]B,頒發(fā)節(jié)點(diǎn)B把節(jié)點(diǎn)A定義的角色A.a授權(quán)給實(shí)體subject,其中A和B是不同的節(jié)點(diǎn)實(shí)體。在dRBAC的擴(kuò)展模型中,授權(quán)過程增加了約束條件或稱為值屬性(如委托深度、最大授權(quán)節(jié)點(diǎn)數(shù)等),只有當(dāng)約束條件或值屬性滿足時(shí),授權(quán)過程才會(huì)成功。信任鏈?zhǔn)腔诮巧男湃喂芾硐到y(tǒng)進(jìn)行服務(wù)訪問控制的基礎(chǔ),當(dāng)在網(wǎng)絡(luò)中建立起dRBAC信任管理系統(tǒng)時(shí),服務(wù)訪問控制過程就是依據(jù)上述三種授權(quán)證書在網(wǎng)絡(luò)中發(fā)現(xiàn)一條能夠證明某種信任關(guān)系的信任鏈,即信任鏈發(fā)現(xiàn),以此作為資源所有節(jié)點(diǎn)對(duì)請(qǐng)求節(jié)點(diǎn)進(jìn)行安全決策的依據(jù)。盡管dRBAC模型提供了一個(gè)適用于動(dòng)態(tài)分布式網(wǎng)絡(luò)環(huán)境的信任管理和訪問控制機(jī)制,且具有用戶操作方便、第三方代理、值屬性和證書預(yù)定等優(yōu)點(diǎn),但直接應(yīng)用于Adhoc網(wǎng)絡(luò)中會(huì)存在一些缺點(diǎn)和安全隱患。(1)委托鏈深度沒有控制、委托鏈會(huì)出現(xiàn)循環(huán)dRBAC模型對(duì)委托授權(quán)的深度沒有進(jìn)行控制,只要實(shí)體擁有某個(gè)角色的委托權(quán),該實(shí)體不僅可以把該角色授權(quán)給其他實(shí)體,而且可以繼續(xù)將該角色委托給其他實(shí)體。在Adhoc網(wǎng)絡(luò)中,這樣會(huì)帶來一些弊端一是委托鏈長(zhǎng)度無法控制,增加了査找授權(quán)證書的復(fù)雜性;二是容易產(chǎn)生委托鏈循環(huán),如圖2所示,在信任鏈査找過程中會(huì)出現(xiàn)死循環(huán)的安全隱患。(2)Adhoc網(wǎng)絡(luò)中委托節(jié)點(diǎn)容易發(fā)生協(xié)作不可靠,影響訪問控制系統(tǒng)的正常運(yùn)轉(zhuǎn)由于沒有固定的網(wǎng)絡(luò)基礎(chǔ)設(shè)施、網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)頻繁動(dòng)態(tài)變化、無線信道完全開放、網(wǎng)絡(luò)缺乏自穩(wěn)定性、節(jié)點(diǎn)能源受限等原因,移動(dòng)Adhoc網(wǎng)絡(luò)中的委托授權(quán)節(jié)點(diǎn)相對(duì)于傳統(tǒng)網(wǎng)絡(luò)更易遭受各種攻擊,出現(xiàn)鏈路中斷,信息丟失,或?yàn)榱吮4孀陨砟芰慷龀龅淖运胶筒缓献鞯犬惓P袨?,從而將?huì)影響到由該委托節(jié)點(diǎn)授權(quán)的合法節(jié)點(diǎn)對(duì)服務(wù)節(jié)點(diǎn)的正常訪問。(3)Adhoc網(wǎng)絡(luò)中惡意節(jié)點(diǎn)頻繁進(jìn)行非授權(quán)訪問,進(jìn)行消耗資源攻擊在Adhoc網(wǎng)絡(luò)中節(jié)點(diǎn)大都采用電池方式供電,網(wǎng)絡(luò)的正常運(yùn)轉(zhuǎn)要受到電源的強(qiáng)大限制。由于節(jié)點(diǎn)每次訪問服務(wù)節(jié)點(diǎn),服務(wù)節(jié)點(diǎn)都要進(jìn)行一次信任鏈的査詢操作,如果惡意服務(wù)請(qǐng)求節(jié)點(diǎn)頻繁地訪問沒有訪問權(quán)限的服務(wù),那么服務(wù)提供節(jié)點(diǎn)和其委托授權(quán)節(jié)點(diǎn)將要消耗大量電能、系統(tǒng)帶寬和處理進(jìn)程用來信任鏈査詢操作,從而干擾到合法節(jié)點(diǎn)對(duì)服務(wù)節(jié)點(diǎn)的正常訪問,影響整個(gè)訪問控制系統(tǒng)的性能??s略語和關(guān)鍵字Adhoc無線自組織網(wǎng)絡(luò)MANET移動(dòng)自組織網(wǎng)絡(luò)MobileAdhocNetworkDAC自主訪問控制DiscretionaryAccessControlMAC強(qiáng)制訪問控制MandatoryAccessControlRBAC基于角色的訪問控制模型Role-BasedAccessControldRBAC基于角色的分布式訪問控制模型DistributedRole_BasedAccessControlAATV_RBAC基于授權(quán)代理和信任評(píng)估的RBAC訪問控制模型RBACbasedonAuthorizationAgentsandTrustValuation
      發(fā)明內(nèi)容技術(shù)問題本發(fā)明的目的就是為了更好地解決行為異常節(jié)點(diǎn)對(duì)服務(wù)訪問控制體制的干擾,特別是針對(duì)節(jié)點(diǎn)的自私和不合作等異常行為,提出了一種具有節(jié)點(diǎn)信任評(píng)估的訪問控制模型,即一種無線自組織網(wǎng)絡(luò)環(huán)境下面向服務(wù)的訪問控制方法。技術(shù)方案移動(dòng)Adhoc網(wǎng)絡(luò)沒有固定的網(wǎng)絡(luò)基礎(chǔ)設(shè)施、網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)頻繁動(dòng)態(tài)變化、無線信道完全開放、網(wǎng)絡(luò)缺乏自穩(wěn)定性。在這樣的網(wǎng)絡(luò)中,節(jié)點(diǎn)之間的相互信任對(duì)網(wǎng)絡(luò)的服務(wù)訪問控制與安全保障均具有重要的意義。本發(fā)明繼續(xù)采納了dRBAC模型關(guān)于角色授權(quán)的基本思想,但考慮到Adhoc網(wǎng)絡(luò)與傳統(tǒng)網(wǎng)絡(luò)的不同以及dRBAC在Adhoc網(wǎng)絡(luò)環(huán)境中的明顯缺陷,本發(fā)明對(duì)dRBAC模型進(jìn)行了簡(jiǎn)化和改進(jìn)。同時(shí)增加了對(duì)網(wǎng)絡(luò)節(jié)點(diǎn)的信任評(píng)估模塊并設(shè)計(jì)了相應(yīng)的信任鏈搜索算法,改善了系統(tǒng)的安全性和穩(wěn)定性。在這個(gè)模型的信任評(píng)估模塊中,信任被定義成服務(wù)提供節(jié)點(diǎn)對(duì)活動(dòng)節(jié)點(diǎn)的某個(gè)角度的動(dòng)態(tài)評(píng)價(jià),同時(shí)模型提供了一個(gè)合理的方法用于綜合直接經(jīng)驗(yàn)和間接經(jīng)驗(yàn)。然后服務(wù)提供節(jié)點(diǎn)將根據(jù)若干個(gè)信任評(píng)估節(jié)點(diǎn)提供的關(guān)于某個(gè)網(wǎng)絡(luò)節(jié)點(diǎn)的信任水平,進(jìn)行各種相應(yīng)的授權(quán)或除權(quán)操作,從而將行為異常節(jié)點(diǎn)(故障節(jié)點(diǎn)、自私節(jié)點(diǎn)、不合作節(jié)點(diǎn)和惡意節(jié)點(diǎn)等)從網(wǎng)絡(luò)中孤立起來以鼓勵(lì)和引導(dǎo)節(jié)點(diǎn)執(zhí)行正常操作。本發(fā)明是一種適用于Adhoc網(wǎng)絡(luò)環(huán)境保障業(yè)務(wù)層資源或服務(wù)能夠被安全訪問的控制方法。在網(wǎng)絡(luò)由于無線鏈路質(zhì)量惡化、節(jié)點(diǎn)資源匱乏和人為破壞因素等情況而存在異常節(jié)點(diǎn)時(shí),本發(fā)明可以顯著提高整個(gè)網(wǎng)絡(luò)訪問控制系統(tǒng)的可靠性和穩(wěn)定性。為了達(dá)到上述目的,本專利提出了基于授權(quán)代理和信任評(píng)估的RBAC訪問控制模型(RBACbasedonAuthorizationAgentsandTrustValuation,MTV—RBAC),該木莫型的iS術(shù)方案通過以下概念和步驟實(shí)現(xiàn)。安全憑證定義安全憑證主要用于授權(quán)操作,可分為以下三種形式(1)自授權(quán)<A—B:A.r>:該憑證表示節(jié)點(diǎn)A將自己的角色A.r授權(quán)給節(jié)點(diǎn)B,A稱為憑證簽發(fā)節(jié)點(diǎn)。(2)代理授權(quán)〈A:^B:A.r>:該憑證表示節(jié)點(diǎn)A將自己的角色A.r代理給節(jié)點(diǎn)B,這樣節(jié)點(diǎn)B不僅可以訪問角色A.r定義的服務(wù),而且節(jié)點(diǎn)B可以將角色A.r授權(quán)給其他節(jié)點(diǎn),A是憑證簽發(fā)節(jié)點(diǎn),B稱為角色代理節(jié)點(diǎn)。(3)第三方授權(quán)〈B^C:A.r〉該憑證表示節(jié)點(diǎn)B作為節(jié)點(diǎn)A的代理節(jié)點(diǎn),將角色A.r授權(quán)給節(jié)點(diǎn)C,B稱為憑證簽發(fā)代理節(jié)點(diǎn)。這里第二方授權(quán)是在授權(quán)(2)的基礎(chǔ)上完成的。(4)懲罰授權(quán)〈A—B:該憑證表示節(jié)點(diǎn)A對(duì)頻繁地訪問沒有訪問權(quán)限服務(wù)的節(jié)點(diǎn)做出的判刑,Q表示撤銷所有角色。對(duì)于上述前三種授權(quán),憑證簽發(fā)節(jié)點(diǎn)將在本地存儲(chǔ)器保存授權(quán)憑證。在服務(wù)或資源被訪問過程中,服務(wù)提供節(jié)點(diǎn)將査詢存儲(chǔ)在本地和代理節(jié)點(diǎn)處的憑證,即信任鏈查詢,來判斷訪問節(jié)點(diǎn)是否具有訪問權(quán)限,從而保證服務(wù)或資源的安全性。對(duì)于惡意服務(wù)請(qǐng)求節(jié)點(diǎn)的頻繁非授權(quán)訪問攻擊,服務(wù)提供節(jié)點(diǎn)將對(duì)該節(jié)點(diǎn)進(jìn)行懲罰授權(quán),屏蔽該節(jié)點(diǎn)的所有角色,該節(jié)點(diǎn)將失去一切訪問權(quán)限,并從應(yīng)用層隔離該節(jié)點(diǎn),即該惡意請(qǐng)求節(jié)點(diǎn)將成為該服務(wù)節(jié)點(diǎn)的外部節(jié)點(diǎn)。在AATV—RBAC模型中,有兩種類型的信任鏈本地信任鏈(由授權(quán)形式1和2產(chǎn)生)和代理信任鏈(由授權(quán)形式3產(chǎn)生)。服務(wù)提供節(jié)點(diǎn)在處理服務(wù)請(qǐng)求之時(shí),就是通過在網(wǎng)絡(luò)上査找一條本地信任鏈或代理信任鏈來實(shí)現(xiàn)Adhoc網(wǎng)絡(luò)各節(jié)點(diǎn)服務(wù)或資源的安全訪問控制。信任評(píng)估體系對(duì)于某個(gè)特定的服務(wù)提供節(jié)點(diǎn),AATV—RBAC模型將Adhoc網(wǎng)絡(luò)節(jié)點(diǎn)分為3類服務(wù)提供節(jié)點(diǎn)、授權(quán)代理節(jié)點(diǎn)和服務(wù)請(qǐng)求節(jié)點(diǎn)。AATV—RBAC模型中的信任評(píng)估體系主要用于評(píng)估授權(quán)代理節(jié)點(diǎn)的代理授權(quán)行為和服務(wù)請(qǐng)求節(jié)點(diǎn)的服務(wù)請(qǐng)求行為,其包括信息收集模塊、信任評(píng)估模塊、行為指引模塊。信息收集模塊主要負(fù)責(zé)收集節(jié)點(diǎn)的一系列動(dòng)作行為,然后由信任評(píng)估模塊就這些行為進(jìn)行量化分析,同時(shí)和其他節(jié)點(diǎn)的信任系統(tǒng)進(jìn)行交互,最后得到對(duì)應(yīng)的信任值,由網(wǎng)絡(luò)行為指引模塊分析使用,作出相應(yīng)的網(wǎng)絡(luò)行為。設(shè)服務(wù)提供節(jié)點(diǎn)A定義的角色為a,、…、a。,節(jié)點(diǎn)A的關(guān)于角色ai(1《i《p)的某個(gè)代理授權(quán)節(jié)點(diǎn)記為X。在服務(wù)請(qǐng)求的信任鏈查詢操作過程中,服務(wù)提供節(jié)點(diǎn)A將授權(quán)代理節(jié)點(diǎn)X的代理授權(quán)行為量化為信任鏈查詢總次數(shù)RSA(X)(RequestforSearch)和成功代理次數(shù)SSa(X)(SuccessinSearch)。成功代理的含義是節(jié)點(diǎn)A在向代理節(jié)點(diǎn)X發(fā)送信任鏈查詢請(qǐng)求時(shí),在最大時(shí)限L,內(nèi),代7理節(jié)點(diǎn)能夠成功返回査詢結(jié)果供服務(wù)請(qǐng)求節(jié)點(diǎn)使用,其中失敗是由于多方面的原因代理節(jié)點(diǎn)未能在T內(nèi)順利返回査詢信息。在節(jié)點(diǎn)A中用LRRA(X)(LocalR印utationRecord,LRRA(X)=SSA(X)/RSa(X)e)來評(píng)價(jià)代理節(jié)點(diǎn)的代理信譽(yù),當(dāng)然RS"X)值越大,其可信度越高。因?yàn)楣?jié)點(diǎn)X可以同時(shí)是多個(gè)服務(wù)提供節(jié)點(diǎn)的代理授權(quán)節(jié)點(diǎn),為了更好地衡量節(jié)點(diǎn)X的代理信譽(yù)以保障訪問控制系統(tǒng)的正常運(yùn)轉(zhuǎn),節(jié)點(diǎn)A需要向服務(wù)提供節(jié)點(diǎn)列表SNL(ServiceNodesList)中的其他服務(wù)提供節(jié)點(diǎn)發(fā)送信譽(yù)信息請(qǐng)求。在得到其他服務(wù)提供節(jié)點(diǎn)對(duì)節(jié)點(diǎn)X的信譽(yù)評(píng)價(jià)SSj(X)和RSj(X)時(shí),節(jié)點(diǎn)A將計(jì)算代理節(jié)點(diǎn)X的綜合信譽(yù)ORR,、(X)(OverallR印utationRecord),其公式如下ySSj(X)orra(x)=$"肌rsme(公式1)乙jeSNLJ、J為了防止在SNL中存在提供虛假或片面信譽(yù)信息的服務(wù)提供節(jié)點(diǎn),引入信任系數(shù)T"(j)(TrustCoefficient)來衡量節(jié)點(diǎn)A對(duì)服務(wù)節(jié)點(diǎn)j的信任水平,公式l應(yīng)該調(diào)整為用T《(j)表示在收到服務(wù)提供節(jié)點(diǎn)j的新的關(guān)于代理節(jié)點(diǎn)X的信譽(yù)信息前節(jié)點(diǎn)A對(duì)節(jié)點(diǎn)j的信任水平,其中在最初階段設(shè)置TC八(j)4。記^SF(0RR"X),LRRi(X))(0《P《1)表示節(jié)點(diǎn)j對(duì)X的推薦信譽(yù)和節(jié)點(diǎn)A關(guān)于X的綜合信譽(yù)的相似度(similarityfactor),"可以簡(jiǎn)單取為1-10RR"X)-LRRj(X)l或1-(0RRa(X)-LRR,(X))2。這樣在收到新的節(jié)點(diǎn)j對(duì)X的推薦信譽(yù)時(shí),A對(duì)j的信任系數(shù)TG(j)可表述為TCA(i)=T《CJ)+RSj(X)*SF(ORRA(X),LRR」(X))(公式3)由此可見,信任系數(shù)TG(j)反映了節(jié)點(diǎn)A在計(jì)算綜合信譽(yù)0RR,(X)時(shí)節(jié)點(diǎn)j所占的權(quán)重。在得到信任鏈查詢結(jié)果后,服務(wù)提供節(jié)點(diǎn)A將某個(gè)服務(wù)請(qǐng)求節(jié)點(diǎn)u的服務(wù)請(qǐng)求行為量化為服務(wù)接受次數(shù)SAA(u)(ServiceAdmission)和服務(wù)拒絕次數(shù)SF"u)(ServiceFailure),其意義是服務(wù)請(qǐng)求節(jié)點(diǎn)u向服務(wù)提供節(jié)點(diǎn)A發(fā)送服務(wù)請(qǐng)求時(shí),A收集到的關(guān)于服務(wù)請(qǐng)求節(jié)點(diǎn)的成功請(qǐng)求次數(shù)和失敗請(qǐng)求次數(shù),其中服務(wù)拒絕是由于多方面的原因服務(wù)節(jié)點(diǎn)未能搜索到相關(guān)的安全憑證,或是非授權(quán)節(jié)點(diǎn)的偶然操作,或是惡意節(jié)點(diǎn)對(duì)服務(wù)提供節(jié)點(diǎn)進(jìn)行的消耗能源攻擊。在節(jié)點(diǎn)A中用非法訪問頻率VBA(u)e(ViciousBehavior,VBA(u)=SF"u)/(SA"u)十SF"u)))來評(píng)價(jià)服務(wù)請(qǐng)求節(jié)點(diǎn)的非法訪問頻率,當(dāng)然總請(qǐng)求次數(shù)(SAA(u)+SFa(u))越大,其真實(shí)水平越高。該方法包括如下步驟初始化IOOh服務(wù)提供節(jié)點(diǎn)進(jìn)行初始化,包括填寫角色-服務(wù)對(duì)象映射表、建立〃一〃授權(quán)憑證表和"3"授權(quán)憑證表,注冊(cè)服務(wù)節(jié)點(diǎn)列表SNL和代理節(jié)點(diǎn)列表ANL;初始化1002:服務(wù)提供節(jié)點(diǎn)在代理節(jié)點(diǎn)列表ANL中選擇角色授權(quán)代理節(jié)點(diǎn)并驗(yàn)證其安全身份;初始化1003:服務(wù)請(qǐng)求節(jié)點(diǎn)通過服務(wù)提供節(jié)點(diǎn)或其代理節(jié)點(diǎn)的身份認(rèn)證后,被授予相應(yīng)的具有一定訪問權(quán)限的角色;步驟S001:某服務(wù)請(qǐng)求節(jié)點(diǎn)u向某服務(wù)提供節(jié)點(diǎn)A發(fā)起服務(wù)請(qǐng)求信息〈u,o,authorized,其中o表示請(qǐng)求的服務(wù),authorizer是節(jié)點(diǎn)u的角色授權(quán)節(jié)點(diǎn);步驟S002:服務(wù)提供節(jié)點(diǎn)A針對(duì)請(qǐng)求信息〈u,o,authorizer〉發(fā)起信任鏈査詢操作,當(dāng)信任鏈存在提供服務(wù),否則拒絕服務(wù),同時(shí)對(duì)代理節(jié)點(diǎn)和請(qǐng)求節(jié)點(diǎn)的行為進(jìn)行信任跟蹤記錄;步驟S003:服務(wù)提供節(jié)點(diǎn)定時(shí)對(duì)代理節(jié)點(diǎn)的代理協(xié)作行為進(jìn)行信任評(píng)估,并根據(jù)評(píng)估結(jié)果執(zhí)行相應(yīng)的網(wǎng)絡(luò)動(dòng)作。初始化I002包括如下步驟a.服務(wù)提供節(jié)點(diǎn)和代理節(jié)點(diǎn)列表ANL中某代理節(jié)點(diǎn)進(jìn)行相互身份認(rèn)證;b.服務(wù)提供節(jié)點(diǎn)將某個(gè)角色的授權(quán)權(quán)限委托給該代理節(jié)點(diǎn),即將該代理節(jié)點(diǎn)添加到服務(wù)提供節(jié)點(diǎn)的"3"授權(quán)憑證表中;同時(shí)該代理節(jié)點(diǎn)將建立對(duì)應(yīng)該服務(wù)提供節(jié)點(diǎn)的"一〃授權(quán)憑證表;c.令代理査詢總次數(shù)RS=0和成功代理次數(shù)SS=0。初始化1003分為如下2種途徑a.服務(wù)提供節(jié)點(diǎn)授權(quán)該服務(wù)請(qǐng)求節(jié)點(diǎn),將其添加到本地"一〃授權(quán)憑證表中;b.代理節(jié)點(diǎn)授權(quán)將該服務(wù)請(qǐng)求節(jié)點(diǎn),將其添加到代理節(jié)點(diǎn)的〃一"授權(quán)憑證表中。步驟S002包括如下操作令査詢結(jié)果result=false:Tl:分析服務(wù)請(qǐng)求〈u,o,authorized,獲得具有服務(wù)o訪問權(quán)限的相關(guān)角色集合ROLE;T2:若authorizer為本節(jié)點(diǎn)A,執(zhí)行T2.1,否則執(zhí)行T2.2;T2.1:在節(jié)點(diǎn)A的"一"和"3"憑證授權(quán)憑證表中,查詢節(jié)點(diǎn)A授權(quán)節(jié)點(diǎn)u的所有角色R',;若Ru門ROLE^0令(result^rue,SA"u)+十),否則SF,、(u)十+;執(zhí)行步驟T5;T2.2:在節(jié)點(diǎn)A的"=>"授權(quán)憑證表中,查詢節(jié)點(diǎn)authorizer的所有角色;若R如th。rizerriROLE^0,節(jié)點(diǎn)A請(qǐng)求代理節(jié)點(diǎn)authorizer執(zhí)行T3,RSjX)++,并且在時(shí)限T','內(nèi)節(jié)點(diǎn)A執(zhí)行T4;否則若Rauth。rizer門ROLE二0,SF"u)++,執(zhí)行T5;T3:節(jié)點(diǎn)authorizer在對(duì)應(yīng)節(jié)點(diǎn)A的〃一〃授權(quán)憑證表中査詢節(jié)點(diǎn)u的所有角色R:,,若R:,^0向節(jié)點(diǎn)A發(fā)送R'u,否則發(fā)送"NULL",結(jié)束。T4:若在"L時(shí)間內(nèi)沒收到所需反饋信息,直接執(zhí)行T5;相反,在"L時(shí)間內(nèi)收到反饋信息,SS"X)++,若Ru門{RaulhorizerDROLE}-0則令result:true,SA"u)++,執(zhí)行T5;T5:若result-true,接受服務(wù)請(qǐng)求;若result=false,拒絕服務(wù),當(dāng)SFA(u)〉N時(shí)對(duì)服務(wù)請(qǐng)求節(jié)點(diǎn)u進(jìn)行信任評(píng)估。對(duì)服務(wù)請(qǐng)求節(jié)點(diǎn)u進(jìn)行信任評(píng)估的方法為a.計(jì)算非法訪問頻率VB,,(u)=SFA(u)/(SA,,(u)+SF,,(u));b.當(dāng)VBA(u)〈可以忍受的最大服務(wù)拒絕率e。時(shí),則認(rèn)為服務(wù)請(qǐng)求節(jié)點(diǎn)服務(wù)請(qǐng)求的成功率達(dá)到節(jié)點(diǎn)A的要求;相反當(dāng)VBa(u)〉s。,為了避免該節(jié)點(diǎn)對(duì)網(wǎng)絡(luò)的危害和減少本服務(wù)節(jié)點(diǎn)和其代理節(jié)點(diǎn)的能源消耗,將執(zhí)行懲罰授權(quán)〈A^u:Q〉,屏蔽節(jié)點(diǎn)u的所有角色,u將失去一切訪問權(quán)限,即u將成為節(jié)點(diǎn)A的外部節(jié)點(diǎn)。步驟S003中對(duì)代理節(jié)點(diǎn)的評(píng)估方法為a.每隔較長(zhǎng)時(shí)間段,服務(wù)提供節(jié)點(diǎn)A向SNL中其他節(jié)點(diǎn)j請(qǐng)求關(guān)于某個(gè)代理節(jié)點(diǎn)X的信譽(yù)9信息;若服務(wù)節(jié)點(diǎn)j具有代理節(jié)點(diǎn)X,向節(jié)點(diǎn)A發(fā)送成功代理次數(shù)SSj(X)和代理總數(shù)RSj(X)。b.根據(jù)對(duì)其他服務(wù)節(jié)點(diǎn)的信任系數(shù)TCa(j),服務(wù)節(jié)點(diǎn)A計(jì)算綜合信譽(yù)ORRa(X),如下式其中,信任系數(shù)Ta(j)反映了節(jié)點(diǎn)A在計(jì)算綜合信譽(yù)ORR"X)時(shí)節(jié)點(diǎn)j所占得權(quán)重。c.當(dāng)ORRa(X)<成功率底線5。時(shí),認(rèn)為代理節(jié)點(diǎn)X不可能以》^的成功率完成授權(quán)協(xié)作活動(dòng);為了保證訪問控制系統(tǒng)能夠正常運(yùn)轉(zhuǎn),節(jié)點(diǎn)A將撤銷該節(jié)點(diǎn)X的〃3〃憑證并發(fā)送撤銷代理信息給節(jié)點(diǎn)X,同時(shí)在代理節(jié)點(diǎn)列表ANL中尋找其他代理節(jié)點(diǎn);若ORRa(X)〉《吋,節(jié)點(diǎn)X代理活動(dòng)達(dá)到節(jié)點(diǎn)A的要求。d.服務(wù)節(jié)點(diǎn)A更新對(duì)服務(wù)節(jié)點(diǎn)j的信任系數(shù)TCA(j)。服務(wù)節(jié)點(diǎn)A對(duì)服務(wù)節(jié)點(diǎn)j的信任系數(shù)TCA(j)的更新方法為a.在網(wǎng)絡(luò)初始化階段TCA(j)=l;b.由SSj(X)和RSj(X),得到服務(wù)節(jié)點(diǎn)j提供的本地信譽(yù)LRRi(X)=SS,(X)/RS,(X);c.用SF(O肌(X),LRRj(X))表示節(jié)點(diǎn)j對(duì)X的推薦信譽(yù)和節(jié)點(diǎn)A關(guān)于X的綜合信譽(yù)的相似度,TC:(j)表示先前服務(wù)節(jié)點(diǎn)A對(duì)服務(wù)節(jié)點(diǎn)j的信任系數(shù),TC"j)表示更新后的信任系數(shù),如下式TCa(j)《(j)+RSj(X"SF(ORRa(X),LRRj(X))其中SF(ORIUX),LRRj(X))簡(jiǎn)單地取為1-|ORR,、(X)-LRRj(X)|或1-(ORR,(X)-LRR"X))2。有益效果本發(fā)明提出了一種基于授權(quán)代理和信任評(píng)估的分布式RBAC訪問控制模型,是一種特別適用于Adhoc網(wǎng)絡(luò)環(huán)境的保障應(yīng)用層資源或服務(wù)能夠被安全訪問的控制方法。在網(wǎng)絡(luò)由于無線鏈路質(zhì)量惡化、節(jié)點(diǎn)資源匱乏或人為破壞因素等情況而存在故障節(jié)點(diǎn)、自私節(jié)點(diǎn)、不合作節(jié)點(diǎn)和惡意節(jié)點(diǎn)時(shí),本發(fā)明可以顯著提高整個(gè)網(wǎng)絡(luò)訪問控制系統(tǒng)的可靠性和穩(wěn)定性,同時(shí)節(jié)省網(wǎng)絡(luò)的能量消耗。相比dRBAC模型,本模型在Adhoc網(wǎng)絡(luò)環(huán)境下表現(xiàn)出更好的適應(yīng)能力和自我調(diào)控能力。圖l是典型RBAC模型圖,圖2是dRBAC模型中可能出現(xiàn)的委托鏈循環(huán),圖3是MTV—RBAC模型中服務(wù)提供節(jié)點(diǎn)及其代理節(jié)點(diǎn)分布圖,圖4是AATV—RBAC模型中信任鏈査詢和信任評(píng)估流程圖,圖5是MTV—RBAC模型中代理節(jié)點(diǎn)工作流程圖,圖6是MTV一RBAC模型中服務(wù)提供節(jié)點(diǎn)j發(fā)送代理節(jié)點(diǎn)信譽(yù)信息流程圖。具體實(shí)施例方式本發(fā)明是在dRBAC的基礎(chǔ)上對(duì)信任管理部分進(jìn)行了簡(jiǎn)化,并將信任鏈査找算法與一個(gè)基于經(jīng)驗(yàn)的信任評(píng)估模型有機(jī)的結(jié)合起來。更好地解決行為異常節(jié)點(diǎn)對(duì)網(wǎng)絡(luò)的干擾,特別是針對(duì)代理授權(quán)節(jié)點(diǎn)的自私和不合作以及服務(wù)請(qǐng)求節(jié)點(diǎn)的非法訪問等異常行為,在提高Adhoc網(wǎng)絡(luò)資源安全性的同時(shí),也改善了系統(tǒng)的性能。10為了更加具體地說明AATV—RBAC模型在Adhoc網(wǎng)絡(luò)中的應(yīng)用,現(xiàn)在假定一個(gè)簡(jiǎn)單的場(chǎng)景。如圖3所示,服務(wù)節(jié)點(diǎn)列表SNL^A,B,C,Dh提供的服務(wù)和定義的角色分別記為OBJECTS{0A1,0A2,0A3,0A4},R0LEA={al,a2,a3,a4}:0BJECTb={0B1,0B2,0B3,0B4},ROLEB={bl,b2,b3};OBJECTH0C1,OC2,0C3},R0LEc={cl,c2};0BJECTD={0D1,OD2},ROLED={dl}。節(jié)點(diǎn)A,B,C,D中各角色的訪問權(quán)限,即角色-服務(wù)對(duì)象映射關(guān)系,如表l-4所示。代理節(jié)點(diǎn)列表ANL^E,F(xiàn),G,H,I,J,K},其他節(jié)點(diǎn)是普通的服務(wù)請(qǐng)求節(jié)點(diǎn)。表l服務(wù)節(jié)點(diǎn)A的角色-服務(wù)對(duì)象映射表<table>tableseeoriginaldocumentpage11</column></row><table>表2服務(wù)節(jié)點(diǎn)B的角色-服務(wù)對(duì)象映射表<table>tableseeoriginaldocumentpage11</column></row><table>針對(duì)服務(wù)提供節(jié)點(diǎn)A的訪問控制系統(tǒng)由四元組〈U,0,R,P〉構(gòu)成。其中U為所有節(jié)點(diǎn)的集合,0為節(jié)點(diǎn)A中的被訪問服務(wù)對(duì)象的集合,R為節(jié)點(diǎn)A中定義的全體角色;P為安全憑證的集合。為了保證具有某種角色的節(jié)點(diǎn)獲得相應(yīng)的訪問權(quán)限,在服務(wù)提供節(jié)點(diǎn)A中將建立一種映射表Chart〈Role,Object>。VitemeChart,itera=〈r,object〉,reRole=R,objecteObject={OiIOiCO}。也就是說,映射表Chart中限定了角色與服務(wù)對(duì)象之間的對(duì)應(yīng)關(guān)系,是多對(duì)多的關(guān)系。VpeP,p為一個(gè)四元組Xauthorizer,type,role,node〉,authorizer,nodeeU,roleeR,typee{"4","=>"}。Authorizer指明該條憑證的授權(quán)節(jié)點(diǎn);node指明該條憑證的被授權(quán)節(jié)點(diǎn);role指明node被授權(quán)的角色;type指明了授權(quán)的類型。在AATV一RBAC模型中,由服務(wù)提供節(jié)點(diǎn)A授權(quán)的憑證和"3"憑證將存儲(chǔ)在本地的存儲(chǔ)設(shè)備中,稱為"授權(quán)憑證表和"=>"授權(quán)憑證表;由節(jié)點(diǎn)A的代理節(jié)點(diǎn)授權(quán)的"憑證將存儲(chǔ)在相應(yīng)的代理節(jié)點(diǎn)存儲(chǔ)設(shè)備中,稱為"■>"授權(quán)憑證表,表頭如下NodeAssignedRole服務(wù)請(qǐng)求節(jié)點(diǎn)u在向服務(wù)提供節(jié)點(diǎn)A發(fā)送服務(wù)請(qǐng)求消息時(shí),其需提供的請(qǐng)求信息為如下格式<u,o,authorized,ueU表明自己的身份,oeO為欲請(qǐng)求的服務(wù),authorizer指明憑證的授權(quán)節(jié)點(diǎn)。服務(wù)節(jié)點(diǎn)A將根據(jù)請(qǐng)求信息〈u,o,authorizer〉判斷請(qǐng)求節(jié)點(diǎn)u是否具有訪問服務(wù)對(duì)象o的權(quán)限。首先根據(jù)映射表Chart〈R,0bjecO,可獲得具有訪問服務(wù)對(duì)象o權(quán)限的所有角色的集合,記為相關(guān)角色集合R0LE,ROLE={rIreR&&30jeObject(oe),滿足〈r,Oi〉eChart}這樣以來,節(jié)點(diǎn)u是否具有訪問服務(wù)對(duì)象o權(quán)限的問題就轉(zhuǎn)化為判斷節(jié)點(diǎn)u的角色是否包含在相關(guān)角色集合ROLE中。如圖4所示,本發(fā)明將信任鏈查找算法與一個(gè)基于經(jīng)驗(yàn)的信任評(píng)估模型有機(jī)的結(jié)合起來,在提高Adhoc網(wǎng)絡(luò)資源安全性的同時(shí),也改善了系統(tǒng)的性能。對(duì)于節(jié)點(diǎn)的服務(wù)請(qǐng)求,服務(wù)提供節(jié)點(diǎn)A的具體操作如下收到服務(wù)請(qǐng)求消息<u,o,authorized;令result:false(記錄查詢結(jié)果);步驟l.分析節(jié)點(diǎn)請(qǐng)求〈u,0,authorizer〉,獲得相關(guān)角色集合ROLE。步驟2.若authorizer為本節(jié)點(diǎn)A,執(zhí)行步驟2.1,否則執(zhí)行步驟2.2。步驟2.1在節(jié)點(diǎn)A的授權(quán)憑證表(包括"■>"憑證和"=>"憑證)中,査詢節(jié)點(diǎn)A授權(quán)節(jié)點(diǎn)u的所有角色R"若RunROLE-0,令resulttrue,SAA(u)++,否則SFA(u)++;執(zhí)行步驟5。步驟2.2在節(jié)點(diǎn)A的"3"授權(quán)憑證表中,査詢節(jié)點(diǎn)A授權(quán)節(jié)點(diǎn)authorizer的所有角色Rau",。H一若Rau,h。r,zer門ROLE^0,節(jié)點(diǎn)A向代理節(jié)點(diǎn)authorizer發(fā)送信任鏈查詢請(qǐng)求(如圖5所示,代理節(jié)點(diǎn)將執(zhí)行步驟3),rsa(x)++,并且在時(shí)限i;內(nèi)節(jié)點(diǎn)A執(zhí)行步驟4;否則若Rau,h。ri加門ROLE-0,SFA(u)++,執(zhí)行步驟5。步驟3.節(jié)點(diǎn)authorizer在自己的."—"憑證庫(kù)Library中,查詢節(jié)點(diǎn)authorizer授權(quán)節(jié)點(diǎn)u的所有角色Ru,若Ru-0向節(jié)點(diǎn)A發(fā)送Ru,否則發(fā)送"NULL"。步驟4.若Tm時(shí)間內(nèi)沒收到節(jié)點(diǎn)authorizer的反饋信息,直接執(zhí)行步驟5;若收到所需反饋信息,SSA(X)++,若Ru門(Ra礎(chǔ)M,zer門ROLE〉^0則令result-true,SAA(u)++;否則若Ru門{Rauth。nzer門ROLE}=0'SFA(u)++,執(zhí)行步驟5。步驟5.若result-false,拒絕服務(wù),若服務(wù)拒絕次數(shù)SFA(u)〉N(較大整數(shù))執(zhí)行下面的操作a.計(jì)算非法訪問頻率VBA(u)=SFa(u)/(SAA(u)+SFA(u));b.當(dāng)VBa(u)〈e。(可以忍受的最大服務(wù)拒絕率)時(shí),則認(rèn)為服務(wù)請(qǐng)求節(jié)點(diǎn)服務(wù)請(qǐng)求的成功率達(dá)到節(jié)點(diǎn)A的要求;相反當(dāng)VBa(U)〉E。,為了避免該節(jié)點(diǎn)對(duì)網(wǎng)絡(luò)的危害和減少本服務(wù)節(jié)點(diǎn)和其代理節(jié)點(diǎn)的能源消耗,將執(zhí)行懲罰授權(quán)〈A—u:Q〉,屏蔽節(jié)點(diǎn)u的所有角色,u將失去一切訪問權(quán)限,從應(yīng)用層隔離節(jié)點(diǎn)u,即u將成為節(jié)點(diǎn)A的外部節(jié)點(diǎn)。若resultarue,接受服務(wù)請(qǐng)求,結(jié)束。服務(wù)提供節(jié)點(diǎn)A為了保證訪問控制系統(tǒng)的安全、高效、穩(wěn)定地運(yùn)行,將定時(shí)對(duì)網(wǎng)絡(luò)中的代理授權(quán)節(jié)點(diǎn)進(jìn)行信任評(píng)估,其具體評(píng)估方法如下設(shè)定服務(wù)提供節(jié)點(diǎn)A要求代理節(jié)點(diǎn)完成代理協(xié)作活動(dòng)的最小成功率為^,即A希望代理節(jié)點(diǎn)成功完成代理操作的概率》&。步驟a.每隔較長(zhǎng)時(shí)間段,服務(wù)提供節(jié)點(diǎn)A向SNL中其他節(jié)點(diǎn)j請(qǐng)求關(guān)于某個(gè)代理節(jié)點(diǎn)X的信譽(yù)信息,如圖6所示;步驟b.若代理節(jié)點(diǎn)X是服務(wù)提供節(jié)點(diǎn)j的一個(gè)代理授權(quán)節(jié)點(diǎn),節(jié)點(diǎn)j向節(jié)點(diǎn)A發(fā)送成功代理次數(shù)SSj(X)和代理總數(shù)RSj(X);步驟c.根據(jù)對(duì)其他服務(wù)節(jié)點(diǎn)的信任系數(shù)TCa(j),服務(wù)節(jié)點(diǎn)A計(jì)算綜合信譽(yù)ORR,(X),如下式ORRA(X)="eSNL-^^步驟d.若0rra(X)〉^時(shí),節(jié)點(diǎn)X代理活動(dòng)達(dá)到節(jié)點(diǎn)A的要求;當(dāng)0rra(XX^時(shí),認(rèn)為代理節(jié)點(diǎn)X不可能以^^的成功率完成授權(quán)協(xié)作活動(dòng);為了保證訪問控制系統(tǒng)能夠正常運(yùn)轉(zhuǎn),節(jié)點(diǎn)A將撤銷該節(jié)點(diǎn)X的"3"憑證并發(fā)送撤銷代理信息給節(jié)點(diǎn)X,同時(shí)在ANL中尋找其他代理授權(quán)節(jié)點(diǎn)代理節(jié)點(diǎn)A的角色。1權(quán)利要求1.一種無線自組織網(wǎng)絡(luò)環(huán)境下面向服務(wù)的訪問控制方法,其特征在于該方法包括如下步驟初始化I001服務(wù)提供節(jié)點(diǎn)進(jìn)行初始化,包括填寫角色-服務(wù)對(duì)象映射表、建立″→″授權(quán)憑證表和id="icf0001"file="A2009100309550002C1.tif"wi="8"he="3"top="50"left="39"img-content="drawing"img-format="tif"orientation="portrait"inline="yes"/>授權(quán)憑證表,注冊(cè)服務(wù)節(jié)點(diǎn)列表SNL和代理節(jié)點(diǎn)列表ANL;初始化I002服務(wù)提供節(jié)點(diǎn)在代理節(jié)點(diǎn)列表ANL中選擇角色授權(quán)代理節(jié)點(diǎn)并驗(yàn)證其安全身份;初始化I003服務(wù)請(qǐng)求節(jié)點(diǎn)通過服務(wù)提供節(jié)點(diǎn)或其代理節(jié)點(diǎn)的身份認(rèn)證后,被授予相應(yīng)的具有一定訪問權(quán)限的角色;步驟S001某服務(wù)請(qǐng)求節(jié)點(diǎn)u向某服務(wù)提供節(jié)點(diǎn)A發(fā)起服務(wù)請(qǐng)求信息&lt;u,o,authorizer&gt;,其中o表示請(qǐng)求的服務(wù),authorizer是節(jié)點(diǎn)u的角色授權(quán)節(jié)點(diǎn);步驟S002服務(wù)提供節(jié)點(diǎn)A針對(duì)請(qǐng)求信息&lt;u,o,authorizer&gt;發(fā)起信任鏈查詢操作,當(dāng)信任鏈存在提供服務(wù),否則拒絕服務(wù),同時(shí)對(duì)代理節(jié)點(diǎn)和請(qǐng)求節(jié)點(diǎn)的行為進(jìn)行信任跟蹤記錄;步驟S003服務(wù)提供節(jié)點(diǎn)定時(shí)對(duì)代理節(jié)點(diǎn)的代理協(xié)作行為進(jìn)行信任評(píng)估,并根據(jù)評(píng)估結(jié)果執(zhí)行相應(yīng)的網(wǎng)絡(luò)動(dòng)作。2.根據(jù)權(quán)利要求1所述的無線自組織網(wǎng)絡(luò)環(huán)境下面向服務(wù)的訪問控制方法,其特征在于初始化1002包括如下步驟a.服務(wù)提供節(jié)點(diǎn)和代理節(jié)點(diǎn)列表ANL中某代理節(jié)點(diǎn)進(jìn)行相互身份認(rèn)證;b.服務(wù)提供節(jié)點(diǎn)將某個(gè)角色的授權(quán)權(quán)限委托給該代理節(jié)點(diǎn),即將該代理節(jié)點(diǎn)添加到服務(wù)提供節(jié)點(diǎn)的〃=>〃授權(quán)憑證表中;同時(shí)該代理節(jié)點(diǎn)將建立對(duì)應(yīng)該服務(wù)提供節(jié)點(diǎn)的"一"授權(quán)憑證表;c.令代理査詢總次數(shù)RS=0和成功代理次數(shù)SS=0。3.根據(jù)權(quán)利要求1所述的無線自組織網(wǎng)絡(luò)環(huán)境下面向服務(wù)的訪問控制方法,其特征在于初始化1003分為如下2種途徑a.服務(wù)提供節(jié)點(diǎn)授權(quán)該服務(wù)請(qǐng)求節(jié)點(diǎn),將其添加到本地〃一"授權(quán)憑證表中;b.代理節(jié)點(diǎn)授權(quán)將該服務(wù)請(qǐng)求節(jié)點(diǎn),將其添加到代理節(jié)點(diǎn)的"一"授權(quán)憑證表中。4.根據(jù)權(quán)利要求1所述的無線自組織網(wǎng)絡(luò)環(huán)境下面向服務(wù)的訪問控制方法,其特征在于步驟S002包括如下操作令查詢結(jié)果result=false;Tl:分析服務(wù)請(qǐng)求〈u,o,authorizer〉,獲得具有服務(wù)o訪問權(quán)限的相關(guān)角色集合ROLE;T2:若authorizer為本節(jié)點(diǎn)A,執(zhí)行T2.1,否則執(zhí)行T2.2;T2.1:在節(jié)點(diǎn)A的〃一〃和"3〃憑證授權(quán)憑證表中,査詢節(jié)點(diǎn)A授權(quán)節(jié)點(diǎn)u的所有角色R,;若Ru門ROLE^0令(result^rue,SAA(u)++},否則SF"u)十+;執(zhí)行步驟T5;T2.2:在節(jié)點(diǎn)A的〃3〃授權(quán)憑證表中,査詢節(jié)點(diǎn)authorizer的所有角色Ra她。H附;若R礎(chǔ)h。ri^門ROLE^0,節(jié)點(diǎn)A請(qǐng)求代理節(jié)點(diǎn)authorizer執(zhí)行T3,RSA(X)++,并且在時(shí)限T,,內(nèi)節(jié)點(diǎn)A執(zhí)行T4;否則若Ra礎(chǔ)o細(xì)門ROLE二0,SF"u)+十,執(zhí)行T5;T3:節(jié)點(diǎn)authorizer在對(duì)應(yīng)節(jié)點(diǎn)A的〃一〃授權(quán)憑證表中査詢節(jié)點(diǎn)u的所有角色R:,若Ru^0向節(jié)點(diǎn)A發(fā)送R'u,否則發(fā)送"NULL",結(jié)束。T4:若在L時(shí)間內(nèi)沒收到所需反饋信息,直接執(zhí)行T5;相反,在1,,時(shí)間內(nèi)收到反饋信息,SS"X)++,若R'u門{RauthorizerPIROLE}*0則令result^rue,SAA(u)++,執(zhí)行T5;T5:若result:true,接受服務(wù)請(qǐng)求若result=false,拒絕服務(wù),當(dāng)SF^(u)〉N時(shí)對(duì)服務(wù)請(qǐng)求節(jié)點(diǎn)u進(jìn)行信任評(píng)估。5.根據(jù)權(quán)利要求4所述的無線自組織網(wǎng)絡(luò)環(huán)境下面向服務(wù)的訪問控制方法,其特征在于對(duì)服務(wù)請(qǐng)求節(jié)點(diǎn)u進(jìn)行信任評(píng)估的方法為a.計(jì)算非法訪問頻率VBA(u)=SFa(u)/(SAA(u)+SFA(u));b.當(dāng)VBA(u)〈可以忍受的最大服務(wù)拒絕率s。時(shí),則認(rèn)為服務(wù)請(qǐng)求節(jié)點(diǎn)服務(wù)請(qǐng)求的成功率達(dá)到節(jié)點(diǎn)A的要求;相反當(dāng)VBa(U)〉S。,為了避免該節(jié)點(diǎn)對(duì)網(wǎng)絡(luò)的危害和減少本服務(wù)節(jié)點(diǎn)和其代理節(jié)點(diǎn)的能源消耗,將執(zhí)行懲罰授權(quán)〈A^u:Q>,屏蔽節(jié)點(diǎn)u的所有角色,u將失去一切訪問權(quán)限,即u將成為節(jié)點(diǎn)A的外部節(jié)點(diǎn)。6.根據(jù)權(quán)利要求1所述的無線自組織網(wǎng)絡(luò)環(huán)境卜面向服務(wù)的訪問控制方法,其特征在于步驟S003中對(duì)代理節(jié)點(diǎn)的評(píng)估方法為a.每隔較長(zhǎng)時(shí)間段,服務(wù)提供節(jié)點(diǎn)A向SNL中其他節(jié)點(diǎn)j請(qǐng)求關(guān)于某個(gè)代理節(jié)點(diǎn)X的信譽(yù)信息;若服務(wù)節(jié)點(diǎn)j具有代理節(jié)點(diǎn)X,向節(jié)點(diǎn)A發(fā)送成功代理次數(shù)SS.i(X)和代理總數(shù)RS.i(X)。b.根據(jù)對(duì)其他服務(wù)節(jié)點(diǎn)的信任系數(shù)TCa(j),服務(wù)節(jié)點(diǎn)A計(jì)算綜合信譽(yù)0RRa(X),如下式2^snltc』)*RSj(x)其中,信任系數(shù)T"(j)反映了節(jié)點(diǎn)A在計(jì)算綜合信譽(yù)ORRa(X)時(shí)節(jié)點(diǎn)j所占得權(quán)重。c.當(dāng)ORRA(XX成功率底線《時(shí),認(rèn)為代理節(jié)點(diǎn)X不可能以55&的成功率完成授權(quán)協(xié)作活動(dòng);為了保證訪問控制系統(tǒng)能夠iH常運(yùn)轉(zhuǎn),節(jié)點(diǎn)A將撤銷該節(jié)點(diǎn)X的"3〃憑證并發(fā)送撤銷代理信息給節(jié)點(diǎn)X,同時(shí)在代理節(jié)點(diǎn)列表ANL中尋找其他代理節(jié)點(diǎn);若0服a(X)〉^時(shí),節(jié)點(diǎn)X代理活動(dòng)達(dá)到節(jié)點(diǎn)A的要求。d.服務(wù)節(jié)點(diǎn)A更新對(duì)服務(wù)節(jié)點(diǎn)j的信任系數(shù)TC,、(j)。7.根據(jù)權(quán)利要求6所述的無線自組織網(wǎng)絡(luò)環(huán)境下面向服務(wù)的訪問控制方法,其特征在亍服務(wù)節(jié)點(diǎn)A對(duì)服務(wù)節(jié)點(diǎn)j的信任系數(shù)TG(j)的更新方法為.-a.在網(wǎng)絡(luò)初始化階段TG(j)=l;b.由SSj(X)和RSj(X),得到服務(wù)節(jié)點(diǎn)j提供的本地信譽(yù)LRRi(X)=SS.,(X)/RSj(X);c.用SF(O肌(X),LRRj(X))表示節(jié)點(diǎn)j對(duì)X的推薦信譽(yù)和節(jié)點(diǎn)A關(guān)于X的綜合信譽(yù)的相似度,Tck(D表示先前服務(wù)節(jié)點(diǎn)A對(duì)服務(wù)節(jié)點(diǎn)j的信任系數(shù),TC.,(j)表示更新后的信任系數(shù),如下式TCa(j)-T《(j)+RSj(X"SF(ORRa(X),LRRj(X))其中SF(0RR,(X),LRRj(X))簡(jiǎn)單地取為1-10RRA(X)-LRR』(X)|或l-(0RRa(X)-LRR」(X))2。全文摘要無線自組織網(wǎng)絡(luò)環(huán)境下面向服務(wù)的訪問控制方法是為了更好地解決行為異常節(jié)點(diǎn)對(duì)服務(wù)訪問控制體制的干擾,特別是針對(duì)節(jié)點(diǎn)的自私和不合作等異常行為,提出了一種具有節(jié)點(diǎn)信任評(píng)估的訪問控制模型,特別適用于Adhoc網(wǎng)絡(luò)環(huán)境的保障應(yīng)用層資源或服務(wù)能夠被安全訪問的控制方法。在網(wǎng)絡(luò)由于無線鏈路質(zhì)量惡化、節(jié)點(diǎn)資源匱乏或人為破壞因素等情況而存在故障節(jié)點(diǎn)、自私節(jié)點(diǎn)、不合作節(jié)點(diǎn)和惡意節(jié)點(diǎn)時(shí),本發(fā)明可以顯著提高整個(gè)網(wǎng)絡(luò)訪問控制系統(tǒng)的可靠性和穩(wěn)定性,同時(shí)節(jié)省網(wǎng)絡(luò)的能量消耗。相比dRBAC模型,本模型在Adhoc網(wǎng)絡(luò)環(huán)境下表現(xiàn)出更好的適應(yīng)能力和自我調(diào)控能力。文檔編號(hào)H04W84/18GK101541005SQ20091003095公開日2009年9月23日申請(qǐng)日期2009年4月17日優(yōu)先權(quán)日2009年4月17日發(fā)明者徐平平,楊小勇,殷慧琳申請(qǐng)人:東南大學(xué)
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
      1