当前位置:主页 > 管理论文 > 移动网络论文 >

云计算环境下密钥协商协议的应用与改进

发布时间:2018-04-01 16:18

  本文选题:云计算 切入点:密钥交换 出处:《计算机应用》2013年10期


【摘要】:为解决现有密钥协商协议在云计算环境下的适应性问题,深入分析云计算场景对密钥协商协议的安全需求,结合现有IKEv2协议的安全性能缺陷,采用puzzle机制、密钥材料及身份信息推迟传递等手段对IKEv2进行改进,提出了一种适应云计算网络环境的密钥协商协议IKE-C,有效提升了协议中响应者的抗拒绝服务(DoS)攻击能力,同时解决了中间人攻击导致发起者身份泄露的问题。还对两种协议的收敛时间进行了比较,仿真结果表明,在相同的网络规模下,IKE-C协议的收敛时间低于IKEv2,并且随着客户端数量的增加,其优势逐渐明显。
[Abstract]:In order to solve the adaptability of the existing key agreement protocol in the cloud computing environment, the security requirements of the key agreement protocol in the cloud computing environment are analyzed in depth. Combined with the security performance defects of the existing IKEv2 protocol, the puzzle mechanism is adopted. Based on the improvement of key material and identity information delay transfer, a key agreement protocol IKE-Cfor cloud computing network environment is proposed, which can effectively enhance the ability of responders to resist denial of service (dos) attacks. At the same time, the problem of identity disclosure caused by man-in-the-middle attack is solved. The convergence time of the two protocols is compared, and the simulation results show that, Under the same network scale, the convergence time of IKE-C protocol is lower than that of IKEv2, and with the increase of the number of clients, its advantages become more and more obvious.
【作者单位】: 无锡工艺职业技术学院电子信息系;
【分类号】:TP393.08

【参考文献】

相关期刊论文 前5条

1 张云勇;陈清金;潘松柏;魏进武;;云计算安全关键技术分析[J];电信科学;2010年09期

2 高翔,李亚敏,郭玉东,马红途;IKEv2协议安全性分析与改进[J];计算机应用;2005年03期

3 唐佳佳;李学哲;陈国新;;IKEv2中混合认证的研究与扩展设计[J];南通职业大学学报;2009年02期

4 王琳琳;何国良;;IKEv2协议分析与安全性研究[J];电子元器件应用;2008年08期

5 王伟;高能;江丽娜;;云计算安全需求分析研究[J];信息网络安全;2012年08期

【共引文献】

相关期刊论文 前10条

1 张捷;;云计算在物联网中的应用[J];办公自动化;2012年10期

2 邓柳;汤凯;乐康;;ML-IKEv2:一种多层IPSec协议中的密钥交换协议[J];电脑知识与技术;2010年28期

3 房秉毅;张云勇;徐雷;蓝天;;云计算应用模式下移动互联网安全分析[J];电信技术;2011年10期

4 周巍;陈清金;张云勇;房秉毅;;应用云计算技术的视频系统实现分析[J];电信技术;2011年10期

5 陈清金;周巍;张云勇;房秉毅;;云计算技术在邮件系统中的应用分析[J];电信技术;2011年10期

6 魏进武;张云勇;陈清金;;云计算推动IDC向VDC转型的研究[J];电信科学;2010年11期

7 陈清金;张云勇;潘松柏;杨光;;云计算与新一代电信IT支撑系统研究[J];电信科学;2010年11期

8 张云勇;杨光;陈清金;潘松柏;;电信OSS应用云计算技术的研究[J];电信科学;2010年11期

9 盖玲;;基于云计算的安全服务研究[J];电信科学;2011年06期

10 詹义;段伟希;胡晓彦;;云计算在电信IT支撑系统中的应用[J];电信科学;2011年S1期

相关会议论文 前3条

1 詹义;段伟希;胡晓彦;;云计算在电信IT支撑系统中的应用[A];中国通信学会信息通信网络技术委员会2011年年会论文集(上册)[C];2011年

2 毛炳文;;云计算中的信息安全策略研究[A];第十七届全国青年通信学术年会论文集[C];2012年

3 XiangYi Hu;LiPing Du;GuanNing Xu;;File Encryption Transmission Method Based on Cloud Computing[A];2013教育技术与信息系统国际会议论文集[C];2013年

相关博士学位论文 前3条

1 叶建伟;云计算系统中作业安全技术研究[D];哈尔滨工业大学;2011年

2 黄兰秋;基于云计算的企业竞争情报服务模式研究[D];南开大学;2012年

3 梁元;基于云计算环境下的可信平台设计[D];电子科技大学;2013年

相关硕士学位论文 前10条

1 宋海宏;构建高效的校园网的应用技术研究[D];电子科技大学;2010年

2 岳风顺;云计算环境中数据自毁机制研究[D];中南大学;2011年

3 林忠杰;TD-SCDMA Femto基站鉴权与加密过程的研究与实现[D];华南理工大学;2011年

4 王勤;上海联通IDC运维管理体系的决策规划与设计实现[D];复旦大学;2011年

5 何欣;基于IPSec的异地局域网互联模型的设计与实现[D];河南大学;2005年

6 章春宇;IKE/IKEv2的安全性分析及实现[D];河海大学;2007年

7 张朝伟;无线应用场景下IPSec的研究与实现[D];北京交通大学;2007年

8 黄松柏;IPSEC中密钥交换协议的分析改进及其实现[D];东华大学;2007年

9 权乐;IKEv2协议安全机制的研究和实现[D];解放军信息工程大学;2007年

10 杨鹏翼;CBTC系统中IPSec的研究与设计[D];北京交通大学;2008年

【二级参考文献】

相关期刊论文 前1条

1 陈全;邓倩妮;;云计算及其关键技术[J];计算机应用;2009年09期

【相似文献】

相关期刊论文 前10条

1 陈卓;张正文;;Internet密钥交换协议IKEv2研究[J];计算机应用与软件;2008年02期

2 高岚岚;;云计算与网格计算的深入比较研究[J];海峡科学;2009年02期

3 蔡構;胡欣薇;;云计算在网络课程建设中的应用探讨[J];电子商务;2010年03期

4 徐格静;丁函;王毅;;云计算与网格计算分析比较[J];今日科苑;2010年24期

5 王威;;中小企业如何加强云安全措施[J];企业家天地(理论版);2011年06期

6 赵梦龙;龙士工;刘春英;;基于HITS算法的云化模型[J];微计算机信息;2009年30期

7 崔文;王国勇;;基于校园网的云计算应用初探[J];微计算机信息;2010年18期

8 刘金;;Web服务在网格和云中的应用[J];湖南电力;2010年03期

9 周鹏;李英;李志蜀;;大学计算机网络课程教学模式探析[J];天中学刊;2010年05期

10 杨斌;刘海涛;;云计算对移动互联网发展的助推作用[J];电信工程技术与标准化;2010年12期

相关会议论文 前10条

1 刘志猛;赵燕丽;;数字签名在一类认证和密钥协商协议中的应用和安全分析[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年

2 徐八林;赵元茂;胡素玲;;拒绝服务攻击(DoS)的分析[A];网络安全技术的开发应用学术会议论文集[C];2002年

3 罗凌;王成良;;分布式拒绝服务攻击的检测与防御措施研究[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年

4 崔海东;;一种业务网架构的网格云模型[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年

5 周相兵;马洪江;杨兴江;;一种基于云计算的语义Web服务组合模型研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

6 曹春杰;杨超;马建峰;;新一代Internet密钥交换协议的分析与改进[A];2006年全国理论计算机科学学术年会论文集[C];2006年

7 孙向阳;邓胜兰;;一个基于NS2的拒绝服务攻击与防御模拟系统[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

8 顾亚强;吴波;赵晖;;基于口令认证的三方密钥交换协议改进方法[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

9 郎燕峰;任志国;;Internet密钥交换协议的研究及协议的改进[A];第十九次全国计算机安全学术交流会论文集[C];2004年

10 邓少锋;邓帆;李益发;;基于CPK的可证安全组群密钥交换协议[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

相关重要报纸文章 前10条

1 苗得雨;MyDoom“流感”来袭[N];电脑报;2004年

2 蓬蓬;拒绝攻击,,细处下手[N];电脑报;2004年

3 ;理想的IPS应有八个“亮点”[N];中国计算机报;2004年

4 李明琪 编译;三种攻击威胁企业安全[N];计算机世界;2001年

5 博浪沙;GSN:让网络随“YU”而安[N];中国电脑教育报;2005年

6 本报记者 李洋;智能IP:从创新到集成[N];计算机世界;2002年

7 ;将WLAN安全进行到底[N];计算机世界;2003年

8 ;先锋产品打响网络安全战役[N];计算机世界;2004年

9 龙哥;网络应用 问答[N];中国计算机报;2005年

10 张少波;安全是适度的[N];计算机世界;2003年

相关博士学位论文 前10条

1 曹春杰;可证明安全的认证及密钥交换协议设计与分析[D];西安电子科技大学;2008年

2 张立江;认证和密钥交换协议的分析与设计[D];山东大学;2009年

3 柳秀梅;基于口令认证的密钥交换协议若干关键技术研究[D];东北大学 ;2009年

4 肖颖;电子商务环境下基于Web Services的多代理自动协商系统的模型和若干关键技术研究[D];浙江大学;2006年

5 沈静波;基于P2P和云计算的动态内容管理研究[D];中国科学技术大学;2011年

6 朱智强;混合云服务安全若干理论与关键技术研究[D];武汉大学;2011年

7 闫丽丽;基于串空间理论的安全协议研究[D];西南交通大学;2012年

8 蔡准;网格计算系统中的安全体系研究[D];山东大学;2006年

9 姚永雷;Web服务自动协商机制研究[D];北京邮电大学;2007年

10 周刚;云计算环境中面向取证的现场迁移技术研究[D];华中科技大学;2011年

相关硕士学位论文 前10条

1 谷雷;基于扩展认证机制的IKEv2研究[D];北京交通大学;2008年

2 姜鹏博;IKE的CGA扩展及其内核实现[D];电子科技大学;2009年

3 曾鹤;互联网密钥交换协议IKEv2的分析与改进[D];西南交通大学;2009年

4 王小威;一个基于T-RBAC和三方密钥交换协议的云计算访问控制模型[D];复旦大学;2012年

5 金月娥;一个基于口令的群密钥交换协议及实现[D];大连理工大学;2008年

6 李新;互联网密钥交换协议的研究与实现[D];北京邮电大学;2010年

7 项金萍;基于口令的两方认证和密钥交换协议的研究[D];杭州师范大学;2011年

8 周恩光;基于口令认证的密钥交换协议的研究[D];东北大学;2008年

9 马建立;快速密钥交换协议的分析与改进[D];南昌大学;2012年

10 吕波;IPv6环境下IKEv2的形式化分析及应用研究[D];贵州大学;2007年



本文编号:1696289

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1696289.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户dcf41***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com