当前位置:主页 > 管理论文 > 移动网络论文 >

IaaS云虚拟机eID可信验证系统

发布时间:2017-12-07 09:04

  本文关键词:IaaS云虚拟机eID可信验证系统


  更多相关文章: 可信计算 云计算 基础设施云 网络电子身份证 远程验证


【摘要】:为了解决云计算模式下数据与计算迁移造成的用户与云之间的互可信问题,从硬件平台、用户身份和用户行为多个维度,研究并设计了IaaS云虚拟机(eID)可信验证系统.硬件平台采用可信第三方架构,采用全国唯一的公民网络电子身份eID标识用户身份,建立诚信记录,评估用户行为.通过用户身份可信性验证、虚拟机可信性验证等4个阶段,有效解决了用户与云之间的互可信问题.实验结果表明,该系统可抵御常见攻击方式,安全性高,且其计算时间复杂度在可接受范围内.
【作者单位】: 北京邮电大学计算机学院;北京邮电大学可信分布式计算与服务教育部重点实验室;中国农业银行总行软件开发中心;
【基金】:国家高技术研究发展计划项目(2012AA01A404)
【分类号】:TP393.08
【正文快照】: 云计算在受到广泛关注的同时其所面临可信安全等方面的挑战也是前所未有的\[1\].IaaS作为云计算中的服务模式,要求用户将全部数据与计算托管到IaaS中,根据需求“弹性”的扩展服务能力,但同时带来了两大可信问题:云服务(虚拟机)可信性\[2\]和用户身份可信性.针对这些问题,笔者

【参考文献】

中国期刊全文数据库 前1条

1 林闯;田立勤;王元卓;;可信网络中用户行为可信的研究[J];计算机研究与发展;2008年12期

【共引文献】

中国期刊全文数据库 前10条

1 童晓阳;;基于可信计算的广域保护与变电站通信安全防御策略[J];电力系统自动化;2011年20期

2 吴强;;如何在可信网络中保证网络可用的研究[J];电脑知识与技术;2011年13期

3 周毅;郑雪峰;于义科;;可信计算环境下基于进化理论的层信任模型实现[J];电信科学;2010年06期

4 陈亚睿;田立勤;杨扬;;云计算环境下基于动态博弈论的用户行为模型与分析[J];电子学报;2011年08期

5 文元美;罗丽;黄景朝;刘桂雄;;物联网模式下LED显示可信集成平台框架设计[J];自动化与信息工程;2012年01期

6 王兴伟;王军伟;黄敏;;基于狩猎搜索的可信QoS路由算法[J];东北大学学报(自然科学版);2012年10期

7 肖晓飞;贾颖;;认知计算在网络安全态势感知中的应用研究[J];大众科技;2014年02期

8 杨晓辉;;基于动态ID远程用户身份认证方案的改进[J];电子技术;2014年06期

9 田俊峰;杜瑞忠;刘玉玲;;基于结点行为特征的可信性度量模型[J];计算机研究与发展;2011年06期

10 马守明;王汝传;叶宁;;基于信誉度集对分析的WSN安全数据融合[J];计算机研究与发展;2011年09期

中国重要会议论文全文数据库 前2条

1 赵文超;王啸;时金桥;谭庆丰;郭莉;;匿名资源发布策略用户区分性的研究[A];2011年全国通信安全学术会议论文集[C];2011年

2 谭莹;王丹;;基于流量的网络行为分析模型的设计与实现[A];2010年全国通信安全学术会议论文集[C];2010年

中国博士学位论文全文数据库 前10条

1 刘志辉;可信域间路由系统关键技术的研究[D];北京邮电大学;2011年

2 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年

3 董宇欣;网构软件信任演化模型研究[D];哈尔滨工程大学;2011年

4 吕宏武;面向分布式关键任务系统的自律可信性模型及其分析[D];哈尔滨工程大学;2011年

5 陈福明;分布式GIS环境下一种面向空间认知的基于可信度的信任管理模型[D];中国地质大学(北京);2009年

6 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年

7 满君丰;开放网络环境下软件行为监测与分析研究[D];中南大学;2010年

8 毕方明;空间信息处理的P2P分层网络模型的研究[D];中国矿业大学;2010年

9 陈亚睿;云计算环境下用户行为认证与安全控制研究[D];北京科技大学;2012年

10 张薇薇;开放式协作内容生产活动的可信评估研究[D];南京大学;2012年

中国硕士学位论文全文数据库 前10条

1 刘小飞;分布式软件动态调控策略研究[D];湖南工业大学;2010年

2 马世敏;基于可信计算的内网监控系统的研究与实现[D];电子科技大学;2011年

3 刘磊;可信网络连接关键技术研究与实现[D];西安电子科技大学;2010年

4 贺瑞莲;基于信任服务IBE的权限管理[D];吉林大学;2011年

5 马军煜;多层分布式网络系统中用户行为可信的研究[D];杭州电子科技大学;2011年

6 王宁;基于行为信任的可信网络模型研究[D];陕西师范大学;2011年

7 刘晓晨;可信平台的网络访问控制技术研究与应用[D];南京理工大学;2011年

8 周茜;基于行为的动态信任量化机制的研究与应用[D];新疆大学;2011年

9 赵大伟;虚拟仪器网络化测控可信技术及其评价方法[D];华南理工大学;2011年

10 李勇;网络环境下跨域可信调度模型[D];西北师范大学;2010年

【二级参考文献】

中国期刊全文数据库 前4条

1 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期

2 林闯;汪洋;李泉林;;网络安全的随机模型方法与评价技术[J];计算机学报;2005年12期

3 田立勤;林闯;;可信网络中一种基于行为信任预测的博弈控制机制[J];计算机学报;2007年11期

4 林闯,任丰原;可控可信可扩展的新一代互联网[J];软件学报;2004年12期

【相似文献】

中国期刊全文数据库 前10条

1 Hong;在Windows XP/2000中轻松卸载Java虚拟机[J];电脑迷;2004年08期

2 陈雪梅;可视虚拟机关键技术研究[J];广东科技;2005年08期

3 李超,方潜生;Java虚拟机中类装载机制的原理分析与应用研究[J];安徽建筑工业学院学报(自然科学版);2005年05期

4 张幼真;;用虚拟机实现多系统操作[J];微电脑世界;2005年09期

5 刘晖;;系统问答[J];电脑迷;2005年05期

6 朱海华;陈自刚;;Java虚拟机性能及调优[J];电脑知识与技术;2005年36期

7 杨丽洁;;虚拟机控制流的途径[J];河北工业大学成人教育学院学报;2005年04期

8 方向阳;;“虚拟机”在实验教学中的应用探索[J];中国现代教育装备;2006年11期

9 张广敏;盘细平;涂杰;;Java虚拟机的面向对象性[J];计算机应用与软件;2006年03期

10 北乡达郎;南庭;;嵌入式Java虚拟机渗透到手机以外的领域[J];电子设计应用;2007年10期

中国重要会议论文全文数据库 前10条

1 孟广平;;虚拟机漂移网络连接方法探讨[A];中国计量协会冶金分会2011年会论文集[C];2011年

2 段翼真;王晓程;;可信安全虚拟机平台的研究[A];第26次全国计算机安全学术交流会论文集[C];2011年

3 林红;;Java虚拟机面向数字媒体的应用研究[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(上册)[C];2006年

4 李明宇;张倩;吕品;;网络流量感知的虚拟机高可用动态部署研究[A];2014第二届中国指挥控制大会论文集(上)[C];2014年

5 杨旭;彭一明;刑承杰;李若淼;;基于VMware vSphere 5虚拟机的备份系统实现[A];中国高等教育学会教育信息化分会第十二次学术年会论文集[C];2014年

6 沈敏虎;查德平;刘百祥;赵泽宇;;虚拟机网络部署与管理研究[A];中国高等教育学会教育信息化分会第十次学术年会论文集[C];2010年

7 李英壮;廖培腾;孙梦;李先毅;;基于云计算的数据中心虚拟机管理平台的设计[A];中国高等教育学会教育信息化分会第十次学术年会论文集[C];2010年

8 朱欣焰;苏科华;毛继国;龚健雅;;GIS符号虚拟机及实现方法研究[A];《测绘通报》测绘科学前沿技术论坛摘要集[C];2008年

9 于洋;陈晓东;俞承芳;李旦;;基于FPGA平台的虚拟机建模与仿真[A];2007'仪表,自动化及先进集成技术大会论文集(一)[C];2007年

10 丁涛;郝沁汾;张冰;;内核虚拟机调度策略的研究与分析[A];'2010系统仿真技术及其应用学术会议论文集[C];2010年

中国重要报纸全文数据库 前10条

1 宁家雨;虚拟机数据在哪个磁盘上?[N];网络世界;2009年

2 本报记者 郭涛;谁来填补虚拟机的安全漏洞[N];中国计算机报;2010年

3 本报记者 郭涛;VMware改变软件销售模式[N];中国计算机报;2010年

4 盆盆;真实的虚拟机[N];中国电脑教育报;2004年

5 ;利用工具解决虚拟机监测难题[N];网络世界;2007年

6 宋家雨;别拿虚拟机不当固定资产[N];网络世界;2008年

7 《网络世界》记者 柴莎莎;虚拟机通信可视性很关键[N];网络世界;2011年

8 Antone Gonsalves;Linux的虚拟化未来[N];中国计算机报;2007年

9 张承东;安全争议让虚拟化用户“心虚”[N];网络世界;2007年

10 本报记者 郭涛;消除虚拟机备份的尴尬[N];中国计算机报;2012年

中国博士学位论文全文数据库 前10条

1 陈彬;分布环境下虚拟机按需部署关键技术研究[D];国防科学技术大学;2010年

2 刘海坤;虚拟机在线迁移性能优化关键技术研究[D];华中科技大学;2012年

3 刘谦;面向云计算的虚拟机系统安全研究[D];上海交通大学;2012年

4 赵佳;虚拟机动态迁移的关键问题研究[D];吉林大学;2013年

5 邓莉;基于虚拟机迁移的动态资源配置研究[D];华中科技大学;2013年

6 李丁丁;虚拟机本地存储写性能优化研究[D];华中科技大学;2013年

7 董玉双;云平台中虚拟机部署的关键问题研究[D];吉林大学;2014年

8 杜雨阳;虚拟机状态迁移和相变存储磨损均衡方法研究[D];清华大学;2011年

9 曹文治;虚拟机网络性能优化研究[D];华中科技大学;2013年

10 邹琼;Java虚拟机的自适应动态优化[D];中国科学技术大学;2008年

中国硕士学位论文全文数据库 前10条

1 邓洋春;Java虚拟机关键机制研究与实践[D];中南大学;2009年

2 陆晓雯;虚拟机资源监测调整机制研究[D];华中科技大学;2008年

3 杨卫平;面向虚拟机的网络入侵检测系统[D];华中科技大学;2008年

4 张德;硬件虚拟机的域间通讯和性能模型研究[D];华中科技大学;2008年

5 吴晓丹;反病毒虚拟机关键技术研究[D];中国科学技术大学;2009年

6 赵彦琨;虚拟机管理平台中的虚拟机代理服务机制研究[D];华中科技大学;2009年

7 袁e,

本文编号:1261834


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1261834.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ddf9a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com