[发明专利]基于异构网络的动态迁移访问控制技术设计方法在审

专利信息
申请号: 201711114137.X 申请日: 2017-11-13
公开(公告)号: CN107920065A 公开(公告)日: 2018-04-17
发明(设计)人: 倪伟传;王凤;邓巧茵;刘少江;万智萍 申请(专利权)人: 中山大学新华学院
主分类号: H04L29/06 分类号: H04L29/06;H04W12/08;H04L9/32
代理公司: 北京华仁联合知识产权代理有限公司11588 代理人: 苏雪雪
地址: 510520 广东*** 国省代码: 广东;44
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 基于 网络 动态 迁移 访问 控制 技术设计 方法
【说明书】:

技术领域

发明涉及公安服务技术领域,具体涉及到基于异构网络的动态迁移访问控制技术设计方法。

背景技术

互联网服务的多元化和通信技术服务的普及带动了移动设备的快速发展,这使得与移动设备关系紧密的无线网络服务需求量比以往任何时候都更加旺盛。异构移动无线网络的接入方式、网络类型呈现出多样性,不同网络的实现技术、传输机理、组织方式、控制机制存在巨大差异;并且网络的泛在化和异构性造成用户频繁地变换网络归属和管理域。而针对异构移动无线网络提出的访问控制技术,需要根据目前访问请求用户的网络状态,自适应地采取对应的身份认证方式,对于认证通过的用户,根据用户的位置和业务在不同的接入方式间进行平滑的切换,提供可靠的访问服务支持。

在移动设备上通过不同接入网络登陆个人账号信息来访问服务系统的方式相比通过单一的接入网络进行身份验证的方式更具便捷性,因此更多的身份验证过程在异构移动无线网络上完成。而异构移动网络所涉及的安全关键业务需要强大的安全访问控制技术作为支撑,确保唯一合法用户的账号等安全敏感信息不被他人非法获取。如今的异构移动无线网络提供了多种安全服务形式,在此基础上所提出的相关安全策略有:加密、认证、访问控制、密钥管理、证书管理等等。其中,基于个人信息例如ID/密码和数字证书的认证方法是目前被用于网络安全敏感服务的最为广泛的一种身份验证手段。然而个人信息会由于用户自身的各种疏忽以及遭到其他非法的技术侵入手段而泄露,例如智能卡的遗失或被盗,访问信息被非法追踪和收集等。即使目前通过应用层和网络层同时实施安全认证,然而由于网络层和应用层之间的依赖性,无论网络层具有多高的安全级别,应用层具有的安全风险仍然存在。由于异构网络服务是用户和服务提供系统之间的交互,服务安全性基于它们之间的相互信任。用户终端可以通过不同的接入网络同时访问服务提供系统。当唯一合法用户的认证信息被他人非法盗取后,服务提供系统也无法区分访问的对象是否为合法的用户。随着无线网络的不断发展,异构移动网络中进行的信息存储、用户访问等隐私服务业务量不断激增,针对用户终端和服务提供系统之间身份验证的互信体系所存在的安全问题。

发明内容

本发明所要解决的技术问题在于针对上述现有技术中的不足,提供基于异构网络的动态迁移访问控制技术设计方法。

本发明解决其技术问题所采用的技术方案是:

基于异构网络的动态迁移访问控制技术设计方法,包括以下步骤:

建立互信体系的系统架构并对移动节点进行判断;

建立异构移动网络的安全接入模型;

对异构移动网络的安全接入进行认证。

进一步的,所述建立互信体系的系统架构并对移动节点进行判断,具体包括:安装在可信用户节点上的客户端和安全服务系统,通过对移动节点的可信度进行验证,判断移动节点是否出现故障或异常状态,如果是则终止为该节点提供服务。

进一步的,所述通过对移动节点的可信度进行验证,具体包括:第一可信验证安全公式和第二可信验证安全公式,其中第一可信验证安全公式为:系统状态v为满足可信验证安全公式,iff为系统的节点状态,对于任意allowed(s,o,A,T)=true,下面的式子成立:

(1)当A=r时,fc_c(s)>=fo_c(o)∧fc_w(o)>=fo_w(s)∧Time(trans,s)<=T;

(2)(2)当A=w时,fc_c(s)<=fo_c(o)∧fc_w(o)<=fo_w(s)∧Time(trans,s)<=T;

第二可信验证安全公式:系统∑(R,D,W,V0)是一个安全系统,系统的每一个节点状态iff(V0,V1,……,Vn)均为安全状态V0

其中s为系统中的主体集,o为客体集,A={r,w,a,e}表示主体请求访问方式,分别代表读、写、追加和执行;可信状态集Ts={trusty,untrusty,wtrusty},分别表示可信实体、不可信实体和完整性可信实体,对应于TNC结构中的可信区域、不可信区域和受控区域。

进一步的,所述建立异构移动网络的安全接入模型,具体包括:

对安全接入问题进行网络抽象,建立理论模型;

通过模块化方法,对各种的安全接入方法进行分析对比;

获得安全接入模型。

进一步的,所述模块化方法,具体为:

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中山大学新华学院,未经中山大学新华学院许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201711114137.X/2.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top