云环境下基于用户身份认证技术的安全策略研究与实现

发布时间:2017-06-21 20:17

  本文关键词:云环境下基于用户身份认证技术的安全策略研究与实现,由笔耕文化传播整理发布。


【摘要】:随着互联网的广泛普及,信息网络技术的蓬勃发展,云计算的发展也日趋成熟,应用的领域也在不断扩大。同时,云计算的高速发展也使得用户对云计算的安全产生了疑虑,努力完善云计算的安全机制迫在眉睫。身份认证技术在云环境中的应用存在一定的局限性和特殊性,因此,如何在云计算环境下运用身份认证技术来保障云环境的安全是云服务提供商比较关注但是同时也比较困难的问题。CPK技术是我国具有自主知识产权的认证技术,其最大的特点就是以很少的资源得到很大规模的密钥。身份认证和访问控制是云计算安全中不可或缺的部分,本文提出了将基于角色的访问控制方案与组合公钥认证方案相结合的新的访问控制方案,以加强访问控制模型的安全性,从而保障云计算安全。由于云计算环境中用户数量庞大,存在伪造攻击的可能性,本文提出了一种双向认证方案以抵御云计算环境中存在的伪造攻击,同时可以增强云计算的安全性。传统的认证方式,即每个用户单独与服务器进行认证的方式会对服务器的空间资源造成浪费,针对这个问题,本文提出了用户以分组的方式接入服务器,并在用户签名时引入了环签名思想,实现用户匿名,进一步保证认证安全。针对改进的云环境下的CPK身份认证方案,在CloudSim云计算仿真平台上进行了仿真实验,实验结果表明,该方案在云环境下可以有效的进行用户的身份认证,实验得到了预期效果。该方案在南京某科技有限公司的应用系统中得到成功应用。
【关键词】:云计算安全 椭圆曲线 组合公钥 身份认证 环签名 访问控制
【学位授予单位】:南京邮电大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP309
【目录】:
  • 摘要4-5
  • Abstract5-8
  • 第一章 绪论8-13
  • 1.1 课题研究背景9-10
  • 1.2 国内外研究现状10-11
  • 1.3 本文的研究内容与组织结构11-13
  • 第二章 相关理论介绍13-23
  • 2.1 CPK原理和体系结构13-17
  • 2.1.1 标识密钥的产生14-16
  • 2.1.2 密钥复合16
  • 2.1.3 CPK体系系统16-17
  • 2.2 CPK与PKI、IBE的比较17-18
  • 2.3 椭圆曲线算法18-21
  • 2.3.1 椭圆曲线群Ep(a,b)18-19
  • 2.3.2 GF(p)上椭圆曲线的运算19-20
  • 2.3.3 离散对数问题20-21
  • 2.4 云环境下CPK适用性21-22
  • 2.4.1 云环境下的安全需求21
  • 2.4.2 云环境下CPK的适用性分析21-22
  • 2.5 本章小结22-23
  • 第三章 基于云环境下的访问控制方案研究与应用23-33
  • 3.1 云计算概述23-25
  • 3.1.1 云计算的体系结构23-24
  • 3.1.2 云计算的服务形式24-25
  • 3.2 访问控制25-30
  • 3.2.1 RBAC简介26-27
  • 3.2.2 RBAC96模型27-28
  • 3.2.3 RBAC96关键技术与概念28-30
  • 3.3 基于云环境下角色的访问控制设计30-32
  • 3.3.1 基于角色的云平台访问控制模型30-31
  • 3.3.2 基于云环境下CPK认证与访问控制模型融合31-32
  • 3.4 本章小结32-33
  • 第四章 基于云环境下的CPK的认证设计33-45
  • 4.1 CPK应用椭圆曲线的选取33-36
  • 4.1.1 CPK椭圆曲线选取要求33-34
  • 4.1.2 CPK椭圆曲线选取算法及实施34-36
  • 4.2 基于云环境下CPK的身份认证36-40
  • 4.2.1 云计算安全框架36-37
  • 4.2.2 基于云环境下CPK应用的模型设计37-38
  • 4.2.3 基于云环境下CPK的身份认证方案38-40
  • 4.2.4 方案安全性分析40
  • 4.3 基于云环境下CPK的接入方案与环签名算法40-44
  • 4.3.1 方案设计41-42
  • 4.3.2 环签名技术42-44
  • 4.4 本章小结44-45
  • 第五章 仿真实验分析与实际应用45-61
  • 5.1 CloudSim仿真平台简介45-49
  • 5.1.1 CloudSim的体系结构45-46
  • 5.1.2 CloudSim的环境配置46-48
  • 5.1.3 CloudSim仿真步骤48-49
  • 5.2 仿真过程49-51
  • 5.3 仿真结果分析51-53
  • 5.4 实际应用53-60
  • 5.4.1 应用实施54-59
  • 5.4.2 应用安全性分析59-60
  • 5.5 本章小结60-61
  • 第六章 总结与展望61-63
  • 6.1 总结61-62
  • 6.2 展望62-63
  • 参考文献63-65
  • 致谢65

【相似文献】

中国期刊全文数据库 前10条

1 刘晓知;覃峰;;浅谈身份认证技术[J];科技信息(科学教研);2007年29期

2 李政玺;;基于身份认证技术的网络银行的安全问题探析[J];黑龙江科技信息;2009年23期

3 郭代飞,杨义先,李作为,胡正名;数字身份认证技术的现状与发展[J];计算机安全;2003年07期

4 王泽军;沈炜;;身份认证技术[J];金融电子化;2003年01期

5 戚文静,张素,于承新,赵莉;几种身份认证技术的比较及其发展方向[J];山东建筑工程学院学报;2004年02期

6 ;身份认证技术与应用漫谈[J];计算机安全;2005年01期

7 吕格莉;邵自然;;网络环境下身份认证技术探析[J];现代计算机;2006年11期

8 张艳军;徐明亮;;身份认证技术在网络会计中的应用[J];科技广场;2008年12期

9 姚忠凯;;一种具有防欺骗和挑战应答时限的动态身份认证技术[J];信息安全与通信保密;2008年05期

10 游新娥;;身份认证技术研究与分析[J];湘潭师范学院学报(自然科学版);2009年01期

中国重要会议论文全文数据库 前7条

1 姚忠凯;;一种具有防欺骗和挑战应答时限的动态身份认证技术[A];济宁市技术创新与可持续发展论文选编[C];2005年

2 余幸杰;高能;江伟玉;;云计算中的身份认证技术研究[A];第27次全国计算机安全学术交流会论文集[C];2012年

3 李超;刘宏伟;高金锁;;基于终端度量和带外认证的身份认证技术研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

4 淡艳;康弘俊;;基于声纹识别的身份认证技术[A];2007’促进西部发展声学学术交流会论文集[C];2007年

5 李开;胡逢义;;公安信息网上身份认证技术应用研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

6 陈卉;;双因素身份认证技术及其在网络系统中的应用[A];先进制造技术论坛暨第五届制造业自动化与信息化技术交流会论文集[C];2006年

7 暴莹;谷利泽;钮心忻;钮吉平;;基于USBkey的身份认证技术在B/S架构系统中的应用[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

中国重要报纸全文数据库 前10条

1 记者 李永平;新一代身份认证技术落户太原高新区[N];山西日报;2008年

2 郑晓双 朱琦 范文婧;移动支付身份认证技术专利申请分析[N];中国知识产权报;2014年

3 赵晓涛;附加身份认证技术扮演安全“救世主”[N];网络世界;2007年

4 ;互联网行业的身份认证技术[N];人民邮电;2008年

5 ;主流身份认证技术[N];计算机世界;2007年

6 奕文;安盟SecurID——信息网络的安全守护神[N];中国航空报;2002年

7 边歆;AEP凭技术突围[N];网络世界;2006年

8 ;大唐移动与林果科技携手推出新技术[N];人民邮电;2005年

9 杨骏;网络犯罪:已成严重的全球性威胁[N];新华每日电讯;2007年

10 姜力东;有效识别网上用户[N];中国计算机报;2002年

中国博士学位论文全文数据库 前1条

1 樊铁成;船员身份认证技术问题研究[D];大连海事大学;2010年

中国硕士学位论文全文数据库 前10条

1 张荣芝;云环境下基于用户身份认证技术的安全策略研究与实现[D];南京邮电大学;2016年

2 卢非;身份认证技术在公安业务信息系统中的研究与实现[D];吉林大学;2013年

3 杨先磊;无线应用中身份认证技术的研究[D];北京邮电大学;2007年

4 任河;制造资源重组中的访问控制与统一身份认证技术的研究[D];机械科学研究院;2004年

5 张怡华;信息安全系统中用户身份认证技术的研究[D];四川大学;2006年

6 张琳琳;远程教育系统身份认证技术研究[D];中国海洋大学;2010年

7 王辉;电子交易系统身份认证技术研究[D];吉林大学;2008年

8 段正敏;身份认证技术研究与实现[D];重庆大学;2004年

9 周炳忠;基于多因素的身份认证技术研究[D];河海大学;2006年

10 方芳;一种个性化身份认证技术在舆情信息中的研究与应用[D];北京邮电大学;2010年


  本文关键词:云环境下基于用户身份认证技术的安全策略研究与实现,,由笔耕文化传播整理发布。



本文编号:469837

资料下载
论文发表

本文链接:https://www.wllwen.com/falvlunwen/zhishichanquanfa/469837.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f3f99***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com