当前位置:主页 > 管理论文 > 移动网络论文 >

可信计算增强云环境下P2P技术的安全性研究

发布时间:2018-01-03 07:16

  本文关键词:可信计算增强云环境下P2P技术的安全性研究 出处:《小型微型计算机系统》2015年03期  论文类型:期刊论文


  更多相关文章: 可信计算 云计算 PP 群签名 自动信任协商


【摘要】:近年来,云计算技术迅速发展,P2P技术在传统网络中也广泛应用.论文将云计算技术和P2P技术有效结合构建云环境下基于混合结构的P2P网络共享模型.P2P技术最重要的安全性是网络节点的通信和隐私保护,云计算技术特殊性对解决云中P2P技术安全性提出新的要求.论文运用可信计算技术、群签名技术及自动信任协商技术提出一种改进的远程自动信任协商证明方案,并把这种证明方案应用到云环境下P2P网络共享模型中用来增强网络节点相互访问的安全性、匿名性和高效性.最后,论文对提出的P2P共享模型进行安全性和效率分析.
[Abstract]:In recent years, cloud computing technology has developed rapidly. P2P technology is also widely used in traditional networks. This paper combines cloud computing technology and P2P technology effectively to construct P2P network sharing model based on hybrid structure. P2P technology is the most important security. Is the network node communication and privacy protection. The particularity of cloud computing technology puts forward new requirements to solve the security of P2P technology in cloud. Group signature technology and automatic trust negotiation technology propose an improved remote automated trust negotiation certification scheme. And the proof scheme is applied to the P2P network sharing model under the cloud environment to enhance the security anonymity and efficiency of the network nodes to access each other. Finally. This paper analyzes the security and efficiency of the P2P sharing model.
【作者单位】: 周口师范学院计算机科学与技术学院;西安交通大学过程控制与效率工程教育部重点实验室;
【基金】:国家自然科学基金项目(61103143)资助 河南省高校科技创新人才支持计划项目(2012HASTIT032)资助 河南省教育厅科学技术研究重点项目(14B520057)资助 河南省软科学研究计划项目(142400411133)资助 河南省科技厅科技发展计划基础与前沿技术研究项目(142300410402)资助
【分类号】:TP393.02
【正文快照】: 1引言点对点技术(Peer-to-Peer,P2P)[1]又称为对等技术,它是一种网络分布式系统结构,网络中的参与者提供各种资源,如计算能力、带宽及存储空间等.与C/S结构不同,纯P2P技术没有客户端和服务器概念,每个参与者既是客户端又是服务器,即P2P技术依赖于网络中每个参与者.P2P技术在传

【参考文献】

相关期刊论文 前8条

1 吴吉义;沈千里;章剑林;沈忠华;平玲娣;;云计算:从云安全到可信云[J];计算机研究与发展;2011年S1期

2 谭良;周明天;;基于可信计算平台的可信引导过程研究[J];计算机应用研究;2008年01期

3 任帅;慕德俊;张_";张德刚;;基于可信计算的P2P匿名通信系统[J];计算机测量与控制;2009年05期

4 李红娇;田秀霞;孙超超;;可信计算中的动态远程证明研究综述[J];计算机科学;2012年S3期

5 冯登国;张敏;张妍;徐震;;云计算安全研究[J];软件学报;2011年01期

6 官尚元;伍卫国;董小社;钱德沛;;自动信任协商的形式化描述与验证研究[J];通信学报;2011年02期

7 张叶;;基于可信计算的P2P认证方案[J];微计算机应用;2007年12期

8 张景安;张杰;;P2P网络中信任评价研究[J];小型微型计算机系统;2012年11期

【共引文献】

相关期刊论文 前10条

1 郭辰;;如何化解云计算的潜在风险[J];信息安全与技术;2012年03期

2 范伟;;云计算及其安全问题探讨[J];保密科学技术;2011年10期

3 宁芝;方正;;涉密信息系统虚拟化安全初探[J];保密科学技术;2012年02期

4 卢民;;基于云计算的数字博物馆信息化建设研究[J];博物馆研究;2012年01期

5 王中;;云存储在网络视频监控中的价值[J];太原城市职业技术学院学报;2012年01期

6 杨正校;杨阳;;基于云计算的产教平台开发与研究[J];常州信息职业技术学院学报;2012年01期

7 李玮;;云计算安全问题研究与探讨[J];电信工程技术与标准化;2012年04期

8 王琴;王宝俊;;基于云计算的虚拟多媒体教室的研究与架构[J];电化教育研究;2012年01期

9 耿燕;;云端数据库安全问题分析[J];电脑编程技巧与维护;2012年08期

10 胡亨伍;张俊兰;李敏;;解剖学的数字化实验教学平台的构建探索[J];电脑与信息技术;2012年03期

相关会议论文 前10条

1 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年

2 张大军;李运发;郑周;;云计算中数据资源的安全共享机制[A];第27次全国计算机安全学术交流会论文集[C];2012年

3 段翼真;王晓程;刘忠;;云计算安全:概念、现状与关键技术[A];第27次全国计算机安全学术交流会论文集[C];2012年

4 钟睿明;刘川意;方滨兴;项菲;;一种成本相关的云提供商高可靠性保证算法[A];第27次全国计算机安全学术交流会论文集[C];2012年

5 周泽岩;马超群;付卫霖;张彦;;铁路客票系统云计算模式及其安全策略的研究[A];第八届中国智能交通年会优秀论文集——轨道交通[C];2013年

6 宋国峰;梁昌勇;;一种基于用户行为信任的云安全访问控制模型[A];第十五届中国管理科学学术年会论文集(下)[C];2013年

7 刘宴锋;;云计算在铝电解控制系统中的应用[A];全国冶金自动化信息网2014年会论文集[C];2014年

8 周宇光;陈振义;盛中华;;探索云计算技术在企业信息化建设中的应用[A];第十六届中国科协年会——分7绿色设计与制造信息技术创新论坛论文集[C];2014年

9 吴羽翔;李宁滨;金鑫;楼叶;;面向IaaS云服务基础设施的电子证据保全与取证分析系统设计[A];第29次全国计算机安全学术交流会论文集[C];2014年

10 缪纶;闫继军;王冠华;林林;江新兰;刘颖;;水利专业软件云计算平台安全风险与对策分析[A];中国水力发电工程学会信息化专委会、水电控制设备专委会2014年会暨学术交流会论文集[C];2014年

相关博士学位论文 前10条

1 朱智强;混合云服务安全若干理论与关键技术研究[D];武汉大学;2011年

2 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年

3 陈亚睿;云计算环境下用户行为认证与安全控制研究[D];北京科技大学;2012年

4 彭浩;复杂对等网络系统中安全机制的研究[D];上海交通大学;2012年

5 张坤;面向多租户应用的云数据隐私保护机制研究[D];山东大学;2012年

6 贾哲;分布式环境中信息挖掘与隐私保护相关技术研究[D];北京邮电大学;2012年

7 卢华玮;面向可信计算的分布式故障检测系统研究[D];重庆大学;2012年

8 胡文军;关于模式识别中大样本分类技术的几个关键问题研究[D];江南大学;2012年

9 任国珍;支持多租户数据隐私保护的数据加密机制研究[D];山东大学;2012年

10 陈嘉勇;基于隐写术的隐蔽保密通信理论与方法研究[D];解放军信息工程大学;2012年

相关硕士学位论文 前10条

1 马文丽;可信云平台的远程证明[D];太原理工大学;2011年

2 郭卓武;基于TPM的信任链传递模型及度量理论研究[D];湖北工业大学;2011年

3 朱峰;可信服务器的设计与实现[D];北京交通大学;2011年

4 朱变;基于TPM的P2P网络安全机制的研究[D];华中师范大学;2011年

5 曹凤艳;基于文件过滤驱动的文件监控系统研究与实现[D];南京信息工程大学;2011年

6 田凯;基于PCI卡的可信引导技术研究及应用[D];南京理工大学;2011年

7 王博;基于TPM的嵌入式可信终端的研究与设计[D];电子科技大学;2011年

8 郭晋;基于可信计算的嵌入式Linux内核安全性加固的研究[D];电子科技大学;2011年

9 王舒榕;基于云计算平台的安全性及信任模型研究[D];南京邮电大学;2011年

10 汤维;基于组合公钥密码体制的云安全研究[D];华中科技大学;2011年

【二级参考文献】

相关期刊论文 前10条

1 吴吉义;平玲娣;潘雪增;李卓;;云计算:从概念到平台[J];电信科学;2009年12期

2 谭良,刘震,佘X,周明天;CRL分段-过量发布综合模型研究[J];电子学报;2005年02期

3 李晓勇;左晓栋;沈昌祥;;基于系统行为的计算平台可信证明[J];电子学报;2007年07期

4 谭良;刘震;周明天;;TCG架构下的证明问题研究及进展[J];电子学报;2010年05期

5 冯登国;;国内外信息安全科学技术最新进展[J];电子政务;2010年07期

6 李德毅,刘常昱;论正态云模型的普适性[J];中国工程科学;2004年08期

7 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期

8 冯登国;秦宇;汪丹;初晓博;;可信计算技术研究[J];计算机研究与发展;2011年08期

9 谭良;佘X;周明天;;CRL增量-过量发布综合模型研究[J];计算机科学;2005年04期

10 张仕斌;何大可;恅藤誉;;基于模糊聚类的信任类型动态定义机制研究[J];计算机工程;2006年09期

【相似文献】

相关期刊论文 前10条

1 董晓宁;;可信计算应用技术[J];计算机安全;2008年08期

2 卿斯汉;;可信计算的研究进展概述[J];信息网络安全;2008年11期

3 赵立生;;打造中国自主可信计算环境[J];信息安全与通信保密;2010年09期

4 姜拓;;可信计算研究综述[J];科技信息;2011年05期

5 程斌;;2013年可信计算高峰论坛在京顺利召开[J];信息网络安全;2013年05期

6 陈钟 ,刘鹏,刘欣;可信计算概论[J];信息安全与通信保密;2003年11期

7 侯方勇,周进,王志英,刘真,刘芸;可信计算研究[J];计算机应用研究;2004年12期

8 林利,蔡明杰;可信计算的研究及存在的问题[J];电脑与信息技术;2005年03期

9 ;我国自主研发的安全芯片问世[J];发明与创新(综合版);2005年07期

10 王新成;可信计算与系统安全芯片[J];计算机安全;2005年10期

相关会议论文 前10条

1 李秋香;李超;马晓明;;可信计算标准化策略研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

2 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年

3 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

4 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

5 周振柳;许榕生;;可信计算体系与技术研究[A];第十三届全国核电子学与核探测技术学术年会论文集(下册)[C];2006年

6 蔡永泉;晏翔;;可信计算的研究与发展[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年

7 宋成;汤永利;李静;;可信计算关键技术研究与信息安全教研探索[A];2012年全国网络与数字内容安全学术年会论文集[C];2012年

8 孙勇;毋燕燕;杨义先;;嵌入式系统的可信计算[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年

9 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年

10 张鲁国;李峥;;基于可信计算的智能卡安全保护框架设计[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

相关重要报纸文章 前10条

1 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年

2 文/曹阳;可信计算呼唤标准[N];计算机世界;2005年

3 广伟;可信计算:应用进行时[N];中国经营报;2005年

4 崔光耀;可信计算:信息安全的终极目标[N];光明日报;2007年

5 荆继武;可信计算:不是安全的万能药[N];计算机世界;2006年

6 刘丽丽;我国自主可信计算获突破 12企业推产品[N];计算机世界;2007年

7 刘一冰;12家企业联合构建“可信计算”环境[N];电脑商报;2008年

8 特约记者 朱毅;可信计算先过三道槛[N];政府采购信息报;2008年

9 张伟;可信计算构筑中国信息安全长城[N];中国高新技术产业导报;2008年

10 本版编辑邋马磊 朱毅;可信计算有了“规矩”[N];政府采购信息报;2008年

相关博士学位论文 前10条

1 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年

2 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年

3 祝璐;可信计算体系结构中的若干关键技术研究[D];武汉大学;2010年

4 段斌;基于PKI的可信计算体系研究及其应用[D];湘潭大学;2004年

5 赵佳;可信认证关键技术研究[D];北京交通大学;2008年

6 李勇;基于可信计算的应用环境安全研究[D];解放军信息工程大学;2011年

7 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年

8 梁元;基于云计算环境下的可信平台设计[D];电子科技大学;2013年

9 罗东俊;基于可信计算的云计算安全若干关键问题研究[D];华南理工大学;2014年

10 陈婷;可信远程证明协议的研究[D];华东理工大学;2013年

相关硕士学位论文 前10条

1 朱强;一种可信计算软件栈的设计与实现[D];北京邮电大学;2009年

2 金运帅;基于可信计算的安全发布技术研究[D];浙江工商大学;2010年

3 蔡婷婷;基于可信计算的文件迁移系统的设计与实现[D];西安电子科技大学;2010年

4 赵义龙;基于可信应用的可信计算实现方案[D];吉林大学;2013年

5 罗洪达;基于可信计算的安全数据终端的研究与设计[D];太原科技大学;2014年

6 许丽星;基于可信计算的手机访问控制研究[D];西南交通大学;2006年

7 苏涤生;可信计算开发环境的设计与实现[D];电子科技大学;2007年

8 王丽华;基于可信计算的身份认证研究与实现[D];南京理工大学;2012年

9 刘英;专用可信计算网络的研究与设计[D];电子科技大学;2011年

10 魏元首;基于可信计算的数字版权管理[D];西安电子科技大学;2008年



本文编号:1372927

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1372927.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户aa543***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com