[发明专利]基于异构网络的动态迁移访问控制技术设计方法在审

专利信息
申请号: 201711114137.X 申请日: 2017-11-13
公开(公告)号: CN107920065A 公开(公告)日: 2018-04-17
发明(设计)人: 倪伟传;王凤;邓巧茵;刘少江;万智萍 申请(专利权)人: 中山大学新华学院
主分类号: H04L29/06 分类号: H04L29/06;H04W12/08;H04L9/32
代理公司: 北京华仁联合知识产权代理有限公司11588 代理人: 苏雪雪
地址: 510520 广东*** 国省代码: 广东;44
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 基于 网络 动态 迁移 访问 控制 技术设计 方法
【权利要求书】:

1.基于异构网络的动态迁移访问控制技术设计方法,其特征在于,包括以下步骤:

建立互信体系的系统架构并对移动节点进行判断;

建立异构移动网络的安全接入模型;

对异构移动网络的安全接入进行认证。

2.根据权利要求1所述的基于异构网络的动态迁移访问控制技术设计方法,其特征在于,所述建立互信体系的系统架构并对移动节点进行判断,具体包括:安装在可信用户节点上的客户端和安全服务系统,通过对移动节点的可信度进行验证,判断移动节点是否出现故障或异常状态,如果是则终止为该节点提供服务。

3.根据权利要求2所述的基于异构网络的动态迁移访问控制技术设计方法,其特征在于,所述通过对移动节点的可信度进行验证,具体包括:第一可信验证安全公式和第二可信验证安全公式,其中第一可信验证安全公式为:系统状态v为满足可信验证安全公式,iff为系统的节点状态,对于任意allowed(s,o,A,T)=true,下面的式子成立:

(1)当A=r时,fc_c(s)>=fo_c(o)∧fc_w(o)>=fo_w(s)∧Time(trans,s)<=T;

(2)当A=w时,fc_c(s)<=fo_c(o)∧fc_w(o)<=fo_w(s)∧Time(trans,s)<=T;

第二可信验证安全公式:系统∑(R,D,W,V0)是一个安全系统,系统的每一个节点状态iff(V0,V1,……,Vn)均为安全状态V0

其中s为系统中的主体集,o为客体集,A={r,w,a,e}表示主体请求访问方式,分别代表读、写、追加和执行;可信状态集Ts={trusty,untrusty,wtrusty},分别表示可信实体、不可信实体和完整性可信实体,对应于TNC结构中的可信区域、不可信区域和受控区域。

4.根据权利要求1所述的基于异构网络的动态迁移访问控制技术设计方法,其特征在于,所述建立异构移动网络的安全接入模型,具体包括:

对安全接入问题进行网络抽象,建立理论模型;

通过模块化方法,对各种的安全接入方法进行分析对比;

获得安全接入模型。

5.根据权利要求3所述的基于异构网络的动态迁移访问控制技术设计方法,其特征在于,所述模块化方法,具体为:

将网络抽象分为用户网络平面抽象层和上下文抽象层;其中网络平面抽象层用于表现异构网络拓扑和网络中用户的行为,所述上下文抽象层用于对上下文进行转移;所述异构网络拓扑和和网络中用户的行为具体为移动节点的运动,所述移动节点包括家乡服务器、本地服务器和协议转换网关;当移动节点在本地移动时,通过家乡服务器进行认证,否则,移动节点在上下文抽象层转移的过程中进行家乡服务器处理认证。

6.根据权利要求1所述的基于异构网络的动态迁移访问控制技术设计方法,其特征在于,所述对异构移动网络的安全接入进行认证,具体包括:

接入控制层,控制接入,即允许哪些用户接入,什么时候允许接入,允许接入到什么地方;

认证控制层,控制认证消息的交互规则,基于服务系统的密钥机制,用户根据协商需要采用的认证方法及其参数从而对服务系统的验证要求做出回应;

认证实现层,在选定的接入和认证控制的基础上完成认证功能。

7.根据权利要求6所述的基于异构网络的动态迁移访问控制技术设计方法,其特征在于,所述接入控制层采取的接入方式包括了Web认证方式和802.1X认证方式。

8.根据权利要求6所述的基于异构网络的动态迁移访问控制技术设计方法,其特征在于,所述交互规则采用EAP(extensible autherntication protocol扩展认证协议)认证框架实现用户与网络间的认证。

9.根据权利要求6所述的基于异构网络的动态迁移访问控制技术设计方法,其特征在于,所述接入控制层,还包括对用户的身份进行加密,用户的身份作为公钥,移动节点通过使用非交互性计算对称密钥。

10.根据权利要求1所述的基于异构网络的动态迁移访问控制技术设计方法,其特征在于,所述对异构移动网络的安全接入进行认证,还包括:参数的信任更新,其中参数的信任更新算法具体包括:

对网络的安全威胁分为三种,即警告、错误和攻击,通过系统在实际的运行环境中进行安全场景测试,获得各安全度分析信息参数的平均更换次数为qΔ,Δ为占位符,分别用BSD、HSD和RSD代替得到各自指标信息的平均更换次数,各安全度的更换频率为fΔ

fΔ=qΔ/T;

系统的总更新频率由上式可以计算出来:

f=fBSD+fHSD+fRSD-fBSD*fHSD*fRSD

将威胁频率表示为Ry,其中y=1,2,3;分别代表上述三种威胁等级,由此得到攻击频率函数为g(f),其函数表达式满足:

g(f)=1T∫0T2(f-Ry)dx;]]>

则可以计算出系统的更换周期T,满足下式:

T=1/f*

其中

f*满足

f*是在存在安全威胁即警告、错误和攻击,这三种安全威胁环境下的系统的更新频率。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中山大学新华学院,未经中山大学新华学院许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201711114137.X/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top