6个研究背景和意义示例,教你写计算机信任评估论文

今天分享的是关于信任评估的6篇计算机毕业论文范文, 如果你的论文涉及到信任评估等主题,本文能够帮助到你 5G核心网的NF服务安全增强机制设计与实现 这是一篇关于5G

今天分享的是关于信任评估的6篇计算机毕业论文范文, 如果你的论文涉及到信任评估等主题,本文能够帮助到你

5G核心网的NF服务安全增强机制设计与实现

这是一篇关于5G,5G核心网,网络功能,信任评估,访问控制的论文, 主要内容为第五代移动通信网络(5th Generation Mobile Network,5G)作为信息社会的关键基础设施,其安全性对于国民经济和社会生活至关重要。5G核心网负责处理用户的入网业务、管理用户的会话业务并确定用户的通信策略等,是5G网络在处理用户通信需求时不可或缺的核心部分。5G核心网由若干个服务化且相互独立的网络功能(Network Function,NF)构成,可以根据不同业务需求进行灵活定制,但服务化的架构设计也给核心网带来了新的攻击面,针对核心网的攻击层出不穷。业界提出服务化架构导致5G网络内信任关系由强耦合变为弱耦合,使得域内存在网络实体可信程度难以判断、内部攻击难以抵御的问题。而当前核心网又缺少可靠衡量NF可信程度的方法,且NF服务访问流程存在逻辑漏洞等安全隐患,因此核心网的安全性与可用性面临巨大威胁。基于此,本文针对核心网NF的安全性展开深入研究,在分析现有NF通信流程安全威胁的基础上,研究基于交互行为的5G核心网信任评估机制和NF服务访问流程安全增强机制,并基于Free5GC环境设计实现NF服务安全增强机制。具体内容包括:1.针对NF在通信时缺少对NF服务消费者可信程度的判断,致使核心网难以快速有效应对恶意NF攻击的漏洞,提出一种基于NF交互行为的核心网信任评估机制。以NF的拓扑结构与NF的交互行为为核心,基于交互行为信任度、交互频率比例信任度以及面向恶意行为的惩罚机制实现对NF可信度的量化,并将信任评估的结果作为判断NF可信程度的依据。实验结果表明,所提出的信任评估机制可以高效快速地识别出异常行为的NF,可以有效实现对NF可信度的评估。2.针对NF服务访问的授权流程中缺少对NF服务消费者请求消息合理性的验证,导致核心网中存在NF越权访问的安全漏洞,提出了基于业务进程的NF服务访问流程安全增强机制。此机制分别为网络存储库功能(Network Repository Function,NRF)增加负责业务进程管理的功能模块,为NF增加生产者重签名令牌的机制,在访问令牌中增加与业务进程强相关的令牌标识符,从而实现授权流程中对NF业务进程的管理。通过形式化分析工具对原有流程与改进后流程的安全性进行分析,验证了所提出方案的有效性;通过仿真实验表明,所提出的安全增强机制在增加一定存储资源的前提下可提高访问安全性,且对NF服务访问流程执行效率影响很小。3.在上述研究基础上,基于Free5GC平台,设计并实现5G核心网NF服务安全增强机制。该机制包含两个相互独立的功能模块:信任评估模块和安全增强模块,基于核心网的网络架构与NF的服务功能,为两个功能模块设计了相应的服务功能,根据具体的功能需求定义具体的服务操作与服务接口,并在核心网环境中进行实验测试,验证了两个功能模块的有效性。实验结果表明,通过增加信任评估模块与访问增强模块,所设计的NF服务安全增强机制可以有效抵御NF不合法或不合理的服务访问请求,实现对核心网安全性的增强。

面向零信任API网关的微隔离技术研究

这是一篇关于零信任,API网关,信任评估,微隔离的论文, 主要内容为微服务是云原生环境下典型的应用场景,但是应用程序接口(Application Program Interface,API)网关作为微服务体系架构中的关键组件,其安全防护能力尚不足以应对云原生环境下复杂的外部攻击,亦无法应对微服务集群内部的安全威胁。因此,本文基于零信任“持续验证、永不信任”的核心思想,提出零信任API网关系统框架,并针对零信任和API网关系统结合过程中所遇到的关键问题进行了研究。本文的主要工作如下:1.针对API网关无法应对复杂的外部攻击和内部威胁的问题,结合零信任核心逻辑架构,提出零信任API网关体系结构,并对零信任和API网关结合过程中所需解决的访问控制策略问题和网络资源消耗问题进行了总结分析。2.针对API网关体系静态、固化的授权策略无法对请求流量进行动态、持续评估的问题,提出基于机器学习的信任评估模型及访问控制机制。首先,面向零信任API网关场景构建信任评估指标体系;其次,针对传统信任评估模型主观性强、准确率低等缺点,提出基于反向传播(Back Propagation,BP)神经网络构建的信任评估模型,并基于Ada Boost思想对信任评估模型进行改进,提高了信任评估模型的准确率;此外,基于信任评估结果提出一种信任约束的访问控制机制,提高了访问控制的动态性和准确性;最后,通过现有的开源技术搭建原型系统,对所提模型和机制进行了验证。3.针对现有微隔离技术僵化的隔离粒度所导致的网络资源消耗过多的问题,提出基于安全域划分的微隔离技术,通过“域间强验证、域内弱验证”的思想,在保证系统安全的同时降低网络资源消耗。首先,提出系统安全和资源消耗两个目标函数,对安全域划分问题进行系统建模,将安全域划分问题转化成多目标优化问题进行求解;其次,提出基于第二代非支配排序遗传算法(Non-dominated Sorting Genetic Algorithm-Ⅱ,NSGA-Ⅱ)的动态安全域划分算法,并通过标签传播算法(Label Propagation Algorithm,LPA)对初始种群进行优化,提高算法的收敛速度;最后,通过不同网络场景下的仿真对该部分研究内容进行验证。

D2D异构网络中基于信任的视频内容分发方法研究

这是一篇关于D2D通信,主动检测,信任评估,内容分发,贪心算法的论文, 主要内容为随着用户对视频内容的需求进一步提高,移动视频流量逐渐成为了网络流量的主流,使得蜂窝网络面临着更大的压力,如何缓解需求与容量之间的矛盾是亟需解决的难题之一。在D2D异构网络(Heterogeneous Network,Het Net)中,D2D通信为设备间提供了一种通过直接通信而不需要基站进行中转就可以进行视频分发的新方法。现有研究表明D2D技术能够有效缓解网络的负载、提高网络效率。但是,Het Net中恶意设备(Malicious Device,MD)的存在使得网络面临以下的挑战:首先,MD传播伪造的视频且这些视频的真假很难得到验证;其次,MD具备复杂多样的攻击行为使得用户设备识别它们变得愈加困难;最后,基站如何识别可信的设备并将内容缓存在可信的设备上也是一个关键难题。现有研究大多采用社交相似度来评估设备的信任度,但是它们不能保证诚实的推荐。此外,考虑到在现实世界中设备可能不会与其他设备频繁交互,因此难以保证准确的信任评估结果。本文提出了一种具有主动检测的信任评估方法TEAD(Trust Evaluation joint Active Detection,TEAD),该方法可使得设备可以快速和精准的获取到邻居设备的信任度,由此可以建立一个可信的D2D Het Net。TEAD中设备通过基站验证接收到的视频的真实性。由此,设备基于准确的交互结果进行信任评估。TEAD还设计了一种主动检测方法来主动获取设备的信任值,该方法可以有效增加设备之间的交互,使得信任评估的结果更加准确。实验结果表明,TEAD方法可使得正常设备的信任认知准确性高达99%,正常设备的信任值远高于MD。此外,在几个关键场景中,TEAD明显优于其他方法。当MD的比例超过50%,TEAD依旧能够抵御MD之间的恶意攻击。为了解决如何将视频内容缓存在可信的设备上的问题,本文提出了基于信任的缓存放置方法(Trust-based Cache Placement Approach,TCPA)。首先采用一种自适应权重的信任评估方法使得基站可以识别设备的可信度,然后提出了一种基于信任的贪心缓存放置算法解决将内容有效的存储在可信的设备上。对比实验证明了TCPA的有效性,它能有效且准确识别网络中存在的MD。它能在减少系统的缓存成本的同时有效保障用户的体验质量,其所取得的缓存内容命中率比其他方法更优。

基于零信任的北向接口安全保障系统设计与实现

这是一篇关于零信任,区块链,无证书公钥,信任评估,访问控制的论文, 主要内容为软件定义网络(Software-Defined Networking,SDN)通过解耦网络的数据平面、控制平面和应用平面,提供了高度的灵活性和可编程性,但同时也带来了新的安全风险。当前对SDN的安全保障主要围绕控制平面和数据平面开展,对应用平面及北向接口安全的研究相对较少。SDN北向接口的开放性设计,导致其缺乏统一的接口规范,难以对应用进行认证、授权及访问控制,使得北向接口面临着应用身份伪造、非法访问和信息篡改等安全风险。为此,本文开展SDN北向接口安全保障机制研究,基于零信任安全架构理念,采用无证书公钥机制和区块链等技术设计实现北向接口安全保障系统。本文的主要工作包括:(1)针对北向接口的应用身份管理问题,提出了基于区块链和无证书公钥的应用身份管理框架,利用区块链为应用身份和应用的身份注册变更记录做信任背书,并基于无证书公钥机制实现对应用程序的身份注册和认证。(2)针对北向接口的应用的信任问题,设计了一套基于多维特征融合的应用信任评估模型,充分考虑应用行为对SDN网络控制平面和数据平面状态的影响,并基于访问请求特征、流规则特征和网络状态特征,对应用的信任值进行实时综合评估。(3)针对北向接口的访问控制问题,设计了基于应用信任评估的动态访问控制机制。对北向接口进行访问代理,基于应用的信任评估结果对其访问请求进行动态的访问控制策略判定。(4)设计开发了一套基于零信任的北向接口安全保障原型系统,搭建了测试环境,对系统进行了功能测试和性能测试。结果表明系统能够解决当前北向接口面临的身份伪造、恶意请求以及非法访问等问题,对占比最大的查询类接口的时延影响低于20%。

面向数据挖掘的隐私保护方法研究与应用

这是一篇关于数据挖掘,聚类,K-匿名,隐私保护,信任评估,数据检索的论文, 主要内容为近年来,随着电商企业的崛起,互联网迎来了数据爆发的时代,人们通过网络就能轻而易举地获得自己所需的信息与服务。而数据挖掘技术能在大量数据环境中将无规则的数据转变为有用的信息,使这些信息能被人们有效地应用与各个方面。然而,数据挖掘技术在应用的过程中,不可避免地会接触到用户的数据,这在一定程度上会使得用户对自己的数据的安全性感到担忧,从而不愿意共享一些有用的数据信息,这就会限制数据挖掘技术的效果。因此,在数据挖掘技术的基础上应用隐私保护方法能有效地解决数据安全性的问题,因而数据挖掘技术的安全性问题也成为时下研究的热点。本文首先分析了现有的面向数据挖掘的隐私保护技术的现状以及所存在的不足,然后从隐私保护的不同角度入手,对隐私保护技术进行了改进,以使其更好地应用于数据挖掘中。针对隐私保护技术中的匿名模型,文中提出了一个面向多敏感属性的个性化K匿名改进算法。通过对参数?和l的设置,来对生成等价类中敏感属性值进行约束,使敏感属性的分布更加均衡同时也满足多样性的需求,并将此算法应用到K匿名模型中。并通过实验结果证明,改进的K匿名模型在保护数据隐私的同时,减少了元组的隐匿率。针对隐私保护技术中的随机化方法,本文将隐私保护技术与信任模型相结合,提出了一个基于隐私保护的信任评估模型。该模型借助扩展的部分隐藏随机化回答(ERRPH)方法,能有效地保护隐私的同时,又不影响信任度的判断。在信任值的计算过程中,也结合了基于贝叶斯的理论的计算方法。通过仿真,验证了本模型具有一定的隐私保护效果,同时也实现了更加有效的信任评估方法。针对隐私保护技术中的加密方法,本文提出了一种基于隐私保护的多关键字检索方案。该方案将相似性检索与加密技术相结合,在提高数据检索的效率的同时,又能保障数据的安全。最后,在文中所提出的理论模型的基础上设计了一个数据发布系统,该系统能够实现数据的发布与隐私保护等功能。

面向数据挖掘的隐私保护方法研究与应用

这是一篇关于数据挖掘,聚类,K-匿名,隐私保护,信任评估,数据检索的论文, 主要内容为近年来,随着电商企业的崛起,互联网迎来了数据爆发的时代,人们通过网络就能轻而易举地获得自己所需的信息与服务。而数据挖掘技术能在大量数据环境中将无规则的数据转变为有用的信息,使这些信息能被人们有效地应用与各个方面。然而,数据挖掘技术在应用的过程中,不可避免地会接触到用户的数据,这在一定程度上会使得用户对自己的数据的安全性感到担忧,从而不愿意共享一些有用的数据信息,这就会限制数据挖掘技术的效果。因此,在数据挖掘技术的基础上应用隐私保护方法能有效地解决数据安全性的问题,因而数据挖掘技术的安全性问题也成为时下研究的热点。本文首先分析了现有的面向数据挖掘的隐私保护技术的现状以及所存在的不足,然后从隐私保护的不同角度入手,对隐私保护技术进行了改进,以使其更好地应用于数据挖掘中。针对隐私保护技术中的匿名模型,文中提出了一个面向多敏感属性的个性化K匿名改进算法。通过对参数?和l的设置,来对生成等价类中敏感属性值进行约束,使敏感属性的分布更加均衡同时也满足多样性的需求,并将此算法应用到K匿名模型中。并通过实验结果证明,改进的K匿名模型在保护数据隐私的同时,减少了元组的隐匿率。针对隐私保护技术中的随机化方法,本文将隐私保护技术与信任模型相结合,提出了一个基于隐私保护的信任评估模型。该模型借助扩展的部分隐藏随机化回答(ERRPH)方法,能有效地保护隐私的同时,又不影响信任度的判断。在信任值的计算过程中,也结合了基于贝叶斯的理论的计算方法。通过仿真,验证了本模型具有一定的隐私保护效果,同时也实现了更加有效的信任评估方法。针对隐私保护技术中的加密方法,本文提出了一种基于隐私保护的多关键字检索方案。该方案将相似性检索与加密技术相结合,在提高数据检索的效率的同时,又能保障数据的安全。最后,在文中所提出的理论模型的基础上设计了一个数据发布系统,该系统能够实现数据的发布与隐私保护等功能。

本文内容包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主题。发布者:源码导航 ,原文地址:https://m.bishedaima.com/lunwen/54540.html

相关推荐

发表回复

登录后才能评论