当前位置:主页 > 管理论文 > 移动网络论文 >

云计算环境虚拟机匿名身份证明方案

发布时间:2018-04-21 16:49

  本文选题:虚拟机 + 身份证明 ; 参考:《软件学报》2013年12期


【摘要】:作为云环境的重要构成部分,虚拟机的身份管理与认证是云计算安全中的重要问题.由于云计算环境具有大规模、分布式等特点,通常在云内存在多个身份权威.而现有的虚拟机身份证明方案中,身份权威的信息是公开的,因此在应用于云计算环境时,将造成组织结构、虚拟机位置等相关性信息的泄露,与云环境的结构透明、位置无关等特性相违背.提出的虚拟机身份证明,在保障原有认证性和信任关系的情况下,实现了身份证明过程中对身份权威信息的隐藏,避免了上述组织结构、位置等信息的暴露,可支持云环境结构透明、位置无关的特点.此外,该方案实现了对平台属性的安全证明,且证明过程无需身份权威的参与,避免了校验者和身份权威的合谋攻击,进一步提高了方案的安全性和实用性.
[Abstract]:As an important component of cloud environment, virtual machine identity management and authentication is an important issue in cloud computing security. Because cloud computing environment has the characteristics of large scale and distributed, there are usually many identity authorities in the cloud. However, in the existing virtual machine identity proof scheme, the identity authority information is open, so when applied to cloud computing environment, it will cause the leakage of relevant information, such as organizational structure, virtual machine location and so on, and be transparent to the structure of cloud environment. Position independence and other characteristics are contrary to each other. The proposed virtual machine identity certificate can hide the identity authority information in the process of identity proof, and avoid the exposure of the above information, such as organization structure, location and so on, under the condition of guaranteeing the original authentication and trust relationship. Can support the cloud environment structure transparent, the location independent characteristic. In addition, the scheme realizes the security proof of the platform attribute, and the authentication process does not require the participation of the identity authority, avoids the collusion attack between the verifier and the identity authority, and further improves the security and practicability of the scheme.
【作者单位】: 中国科学院软件研究所;中国科学院大学;
【基金】:国家自然科学基金(91118006) 国家重点基础研究发展计划(973)(2013CB338003) 国家高技术研究发展计划(863)(2012AA01A403,2011AA01A203)
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 李靖;;搭建基于端口映射的ESXi虚拟网络服务[J];中国计算机用户;2009年21期

2 王树君;;借助VMware软件构建虚拟网络实验室[J];硅谷;2010年09期

3 张来宝;丰茂丽;;浅论网络隐私技术的保护方法[J];科技信息;2009年05期

4 夏冰;李肖坚;焦健;;面向网络对抗的防御虚拟机研究与实现[J];计算机应用研究;2008年04期

5 王立斌;马昌社;王涛;;一种安全高效的RFID双边认证协议[J];计算机应用;2008年09期

6 张国荣;;社会网络数据的隐私保护[J];网络安全技术与应用;2009年07期

7 耿庆成;;在虚拟机里应用Panabit流控系统[J];中小学信息技术教育;2010年03期

8 邢剑锋;王鹏飞;沈松;;基于虚拟机的可信云计算平台研究与设计[J];微型机与应用;2010年16期

9 刘晖;基于虚拟机的网格计算模型[J];科学技术与工程;2005年16期

10 王斌;;NC的另类用法[J];电脑知识与技术(经验技巧);2007年05期

相关会议论文 前10条

1 孟广平;;虚拟机漂移网络连接方法探讨[A];中国计量协会冶金分会2011年会论文集[C];2011年

2 刘孟全;;服务器虚拟化相关问题分析[A];广西计算机学会2009年年会论文集[C];2009年

3 谢垂益;鲁向前;苗德成;罗海凤;;基于VirtualBox的网络安全实验平台[A];中国电子学会第十七届信息论学术年会论文集[C];2010年

4 李京鹏;杨林;刘世栋;;防火墙状态检测模型研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年

5 张岩峰;王和兴;王翠荣;高远;;基于虚拟化技术的网络测试床的设计与实现[A];第五届中国测试学术会议论文集[C];2008年

6 王东升;;浅谈P2P技术发展对网监工作带来的影响及对策[A];第二十次全国计算机安全学术交流会论文集[C];2005年

7 李海军;张晓哲;龚正虎;李振宇;;面向多服务的新一代网络体系模型研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年

8 周松年;郑小虎;王敬文;Pierre Delisle;;乌托邦:一个用于大型异构分布式计算机的负载共享系统[A];中国科学技术协会首届青年学术年会论文集(工科分册·上册)[C];1992年

9 郭春梅;孟庆森;毕学尧;;服务器虚拟化技术及安全研究[A];第26次全国计算机安全学术交流会论文集[C];2011年

10 刘晓婷;徐邦海;;基于XRI的资源标识新技术研究[A];2008通信理论与技术新发展——第十三届全国青年通信学术会议论文集(下)[C];2008年

相关重要报纸文章 前10条

1 马云飞;P3P:能否撑起隐私保护的天空?[N];中国计算机报;2000年

2 ;加强虚拟服务器安全的10个步骤[N];计算机世界;2008年

3 山东 张卫平;诺顿防火墙“隐私保护”的副作用[N];电脑报;2004年

4 张承东;安全争议让虚拟化用户“心虚”[N];网络世界;2007年

5 ;2亿用户也拖不垮网上商城[N];中国计算机报;2005年

6 河北经贸大学 王春海邋赵艳;没有三层交换机也能做VLAN实验[N];中国计算机报;2008年

7 凌翔;KV2004防盗先锋试用手记[N];中国电脑教育报;2004年

8 飘雪;虚拟世界的王者[N];电脑报;2009年

9 笑红尘;隐私保护的终级手段——Anti Tracer简介[N];计算机世界;2004年

10 ;虚拟机箱实现按需扩展[N];网络世界;2004年

相关博士学位论文 前10条

1 任毅;可信数据库中的隐私保护技术研究[D];武汉大学;2011年

2 谈嵘;位置隐私保护及其在基于位置的社交网络服务中的应用研究[D];华东师范大学;2013年

3 孙一品;车载自组网隐私保护关键技术研究[D];国防科学技术大学;2010年

4 刘恒;普适计算环境下基于位置服务的隐私保护若干技术研究[D];电子科技大学;2010年

5 马进;加载隐私保护的网络安全综合管理关键技术研究[D];上海交通大学;2012年

6 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年

7 崔永泉;协作计算环境下基于使用控制模型的访问控制研究[D];华中科技大学;2007年

8 荆巍巍;安全多方计算中若干基础协议及应用的研究[D];中国科学技术大学;2008年

9 臧铖;个性化搜索中隐私保护的关键问题研究[D];浙江大学;2008年

10 刘洋;数字版权管理中权限交互与容错认证机制研究[D];中国科学技术大学;2009年

相关硕士学位论文 前10条

1 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年

2 吴婷婷;基于P3P协议的电子商务系统隐私保护研究[D];广东工业大学;2011年

3 许俭;基于可用性的数据匿名化研究[D];复旦大学;2008年

4 慈庆玉;基于Windows环境的计算机病毒防治技术研究及其检测设计[D];西南交通大学;2005年

5 郑佳谦;Web环境下用户隐私侵犯的发现与防护[D];复旦大学;2009年

6 吉锋;一个基于本体的Web服务安全政策描述框架[D];东南大学;2005年

7 孔庆江;社交网络中个人信息与人际关系的隐私保护研究[D];浙江工业大学;2011年

8 王桥;社会网络个性化隐私保护方法的研究与实现[D];电子科技大学;2012年

9 王建超;社会网络的数据隐私保护方法研究[D];哈尔滨工程大学;2012年

10 王旭;基于能耗约束的虚拟机调度策略研究[D];云南大学;2011年



本文编号:1783269

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1783269.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户4862e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com