当前位置:主页 > 管理论文 > 移动网络论文 >

云计算环境下基于信任的虚拟机可信证明模型

发布时间:2018-07-31 18:58
【摘要】:为了解决云计算环境下虚拟机可信证明存在可信证据来源不足和证明过程容易暴露节点隐私信息的缺陷,将信任管理与群签名机制相结合,提出了一种基于信任的虚拟机可信证明模型,并给出了模型的结构和虚拟机节点总体信任度的计算方法.首先,通过综合直接信任度和反馈信任度,得到虚拟机节点的整体可信度,并据此识别出恶意的虚拟机节点;然后,采用基于群签名的证据保护方法,通过检验虚拟机节点的签名来考察其可信性,以保护节点隐私的同时降低节点遭受攻击的可能性.实验结果表明,该模型在虚拟机运行过程中可以有效识别出恶意节点并保护节点的隐私信息.
[Abstract]:In order to solve the problem that the trusted proof of virtual machine in cloud computing environment is deficient in the source of trusted evidence and that the proof process can easily expose the privacy information of nodes, trust management is combined with group signature mechanism. In this paper, a trusted proof model of virtual machine based on trust is proposed, and the structure of the model and the calculation method of the total trust of virtual machine nodes are given. Firstly, by synthesizing direct trust and feedback trust, the whole credibility of virtual machine node is obtained, and the malicious virtual machine node is identified according to it. Then, the evidence protection method based on group signature is adopted. In order to protect the privacy of the virtual machine node and reduce the possibility of the node being attacked, the credibility of the virtual machine node is evaluated by checking the signature of the virtual machine node. The experimental results show that the model can effectively identify the malicious nodes and protect the privacy information of the nodes during the running of the virtual machine.
【作者单位】: 解放军理工大学指挥信息系统学院;
【基金】:江苏省自然科学基金资助项目(BK2011115,BK20131069)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前3条

1 黄瑛;石文昌;;云基础设施安全性研究综述[J];计算机科学;2011年07期

2 陈泽文,王继林,黄继武,王育民,黄达人;ACJT群签名方案中成员撤消的高效实现[J];软件学报;2005年01期

3 冯登国;张敏;张妍;徐震;;云计算安全研究[J];软件学报;2011年01期

【共引文献】

相关期刊论文 前10条

1 郭辰;;如何化解云计算的潜在风险[J];信息安全与技术;2012年03期

2 范伟;;云计算及其安全问题探讨[J];保密科学技术;2011年10期

3 宁芝;方正;;涉密信息系统虚拟化安全初探[J];保密科学技术;2012年02期

4 卢民;;基于云计算的数字博物馆信息化建设研究[J];博物馆研究;2012年01期

5 王中;;云存储在网络视频监控中的价值[J];太原城市职业技术学院学报;2012年01期

6 杨正校;杨阳;;基于云计算的产教平台开发与研究[J];常州信息职业技术学院学报;2012年01期

7 李玮;;云计算安全问题研究与探讨[J];电信工程技术与标准化;2012年04期

8 王琴;王宝俊;;基于云计算的虚拟多媒体教室的研究与架构[J];电化教育研究;2012年01期

9 耿燕;;云端数据库安全问题分析[J];电脑编程技巧与维护;2012年08期

10 胡亨伍;张俊兰;李敏;;解剖学的数字化实验教学平台的构建探索[J];电脑与信息技术;2012年03期

相关会议论文 前10条

1 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年

2 张大军;李运发;郑周;;云计算中数据资源的安全共享机制[A];第27次全国计算机安全学术交流会论文集[C];2012年

3 段翼真;王晓程;刘忠;;云计算安全:概念、现状与关键技术[A];第27次全国计算机安全学术交流会论文集[C];2012年

4 钟睿明;刘川意;方滨兴;项菲;;一种成本相关的云提供商高可靠性保证算法[A];第27次全国计算机安全学术交流会论文集[C];2012年

5 周泽岩;马超群;付卫霖;张彦;;铁路客票系统云计算模式及其安全策略的研究[A];第八届中国智能交通年会优秀论文集——轨道交通[C];2013年

6 宋国峰;梁昌勇;;一种基于用户行为信任的云安全访问控制模型[A];第十五届中国管理科学学术年会论文集(下)[C];2013年

7 刘宴锋;;云计算在铝电解控制系统中的应用[A];全国冶金自动化信息网2014年会论文集[C];2014年

8 周宇光;陈振义;盛中华;;探索云计算技术在企业信息化建设中的应用[A];第十六届中国科协年会——分7绿色设计与制造信息技术创新论坛论文集[C];2014年

9 吴羽翔;李宁滨;金鑫;楼叶;;面向IaaS云服务基础设施的电子证据保全与取证分析系统设计[A];第29次全国计算机安全学术交流会论文集[C];2014年

10 Huifang Li;Siyuan Ge;Lu Zhang;;A QoS-based Scheduling Algorithm for Instance-intensive Workflows in Cloud Environment[A];第26届中国控制与决策会议论文集[C];2014年

相关博士学位论文 前10条

1 朱智强;混合云服务安全若干理论与关键技术研究[D];武汉大学;2011年

2 李俊;面向群组的数字签名及其应用研究[D];华中科技大学;2007年

3 杨木祥;面向群组的数字签名与签密研究[D];华中科技大学;2007年

4 祝建华;安全群签名体制研究及安全性分析[D];华中科技大学;2009年

5 陈亚睿;云计算环境下用户行为认证与安全控制研究[D];北京科技大学;2012年

6 张坤;面向多租户应用的云数据隐私保护机制研究[D];山东大学;2012年

7 贾哲;分布式环境中信息挖掘与隐私保护相关技术研究[D];北京邮电大学;2012年

8 卢华玮;面向可信计算的分布式故障检测系统研究[D];重庆大学;2012年

9 胡文军;关于模式识别中大样本分类技术的几个关键问题研究[D];江南大学;2012年

10 任国珍;支持多租户数据隐私保护的数据加密机制研究[D];山东大学;2012年

相关硕士学位论文 前10条

1 马文丽;可信云平台的远程证明[D];太原理工大学;2011年

2 朱峰;可信服务器的设计与实现[D];北京交通大学;2011年

3 曹凤艳;基于文件过滤驱动的文件监控系统研究与实现[D];南京信息工程大学;2011年

4 王舒榕;基于云计算平台的安全性及信任模型研究[D];南京邮电大学;2011年

5 汤维;基于组合公钥密码体制的云安全研究[D];华中科技大学;2011年

6 柳妃妃;云计算环境下可证明数据持有技术研究[D];上海交通大学;2011年

7 陆宏亮;移动云环境下基于终端上下文信息的数据保护研究[D];国防科学技术大学;2011年

8 宋筱宁;面向电信的云计算平台安全关键技术研究[D];南京邮电大学;2012年

9 刘飞;基于云计算的分布式存储系统的研究和应用[D];西安工业大学;2012年

10 李文学;基于ZigBee网络的温度采集及控制系统研究[D];江南大学;2012年

【相似文献】

相关期刊论文 前10条

1 陈雪梅;可视虚拟机关键技术研究[J];广东科技;2005年08期

2 李超,方潜生;Java虚拟机中类装载机制的原理分析与应用研究[J];安徽建筑工业学院学报(自然科学版);2005年05期

3 张幼真;;用虚拟机实现多系统操作[J];微电脑世界;2005年09期

4 刘晖;;系统问答[J];电脑迷;2005年05期

5 朱海华;陈自刚;;Java虚拟机性能及调优[J];电脑知识与技术;2005年36期

6 杨丽洁;;虚拟机控制流的途径[J];河北工业大学成人教育学院学报;2005年04期

7 方向阳;;“虚拟机”在实验教学中的应用探索[J];中国现代教育装备;2006年11期

8 张广敏;盘细平;涂杰;;Java虚拟机的面向对象性[J];计算机应用与软件;2006年03期

9 北乡达郎;南庭;;嵌入式Java虚拟机渗透到手机以外的领域[J];电子设计应用;2007年10期

10 欧阳星明;朱金银;;虚拟机的可定制生成及其动态优化[J];计算机工程与科学;2008年01期

相关会议论文 前10条

1 孟广平;;虚拟机漂移网络连接方法探讨[A];中国计量协会冶金分会2011年会论文集[C];2011年

2 段翼真;王晓程;;可信安全虚拟机平台的研究[A];第26次全国计算机安全学术交流会论文集[C];2011年

3 李明宇;张倩;吕品;;网络流量感知的虚拟机高可用动态部署研究[A];2014第二届中国指挥控制大会论文集(上)[C];2014年

4 林红;;Java虚拟机面向数字媒体的应用研究[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(上册)[C];2006年

5 杨旭;彭一明;刑承杰;李若淼;;基于VMware vSphere 5虚拟机的备份系统实现[A];中国高等教育学会教育信息化分会第十二次学术年会论文集[C];2014年

6 沈敏虎;查德平;刘百祥;赵泽宇;;虚拟机网络部署与管理研究[A];中国高等教育学会教育信息化分会第十次学术年会论文集[C];2010年

7 李英壮;廖培腾;孙梦;李先毅;;基于云计算的数据中心虚拟机管理平台的设计[A];中国高等教育学会教育信息化分会第十次学术年会论文集[C];2010年

8 朱欣焰;苏科华;毛继国;龚健雅;;GIS符号虚拟机及实现方法研究[A];《测绘通报》测绘科学前沿技术论坛摘要集[C];2008年

9 于洋;陈晓东;俞承芳;李旦;;基于FPGA平台的虚拟机建模与仿真[A];2007'仪表,自动化及先进集成技术大会论文集(一)[C];2007年

10 丁涛;郝沁汾;张冰;;内核虚拟机调度策略的研究与分析[A];'2010系统仿真技术及其应用学术会议论文集[C];2010年

相关重要报纸文章 前10条

1 宁家雨;虚拟机数据在哪个磁盘上?[N];网络世界;2009年

2 本报记者 郭涛;谁来填补虚拟机的安全漏洞[N];中国计算机报;2010年

3 本报记者 郭涛;VMware改变软件销售模式[N];中国计算机报;2010年

4 盆盆;真实的虚拟机[N];中国电脑教育报;2004年

5 ;利用工具解决虚拟机监测难题[N];网络世界;2007年

6 宋家雨;别拿虚拟机不当固定资产[N];网络世界;2008年

7 《网络世界》记者 柴莎莎;虚拟机通信可视性很关键[N];网络世界;2011年

8 Antone Gonsalves;Linux的虚拟化未来[N];中国计算机报;2007年

9 张承东;安全争议让虚拟化用户“心虚”[N];网络世界;2007年

10 本报记者 郭涛;消除虚拟机备份的尴尬[N];中国计算机报;2012年

相关博士学位论文 前10条

1 陈彬;分布环境下虚拟机按需部署关键技术研究[D];国防科学技术大学;2010年

2 刘海坤;虚拟机在线迁移性能优化关键技术研究[D];华中科技大学;2012年

3 刘谦;面向云计算的虚拟机系统安全研究[D];上海交通大学;2012年

4 赵佳;虚拟机动态迁移的关键问题研究[D];吉林大学;2013年

5 邓莉;基于虚拟机迁移的动态资源配置研究[D];华中科技大学;2013年

6 李丁丁;虚拟机本地存储写性能优化研究[D];华中科技大学;2013年

7 董玉双;云平台中虚拟机部署的关键问题研究[D];吉林大学;2014年

8 曹文治;虚拟机网络性能优化研究[D];华中科技大学;2013年

9 杜雨阳;虚拟机状态迁移和相变存储磨损均衡方法研究[D];清华大学;2011年

10 邹琼;Java虚拟机的自适应动态优化[D];中国科学技术大学;2008年

相关硕士学位论文 前10条

1 邓洋春;Java虚拟机关键机制研究与实践[D];中南大学;2009年

2 陆晓雯;虚拟机资源监测调整机制研究[D];华中科技大学;2008年

3 杨卫平;面向虚拟机的网络入侵检测系统[D];华中科技大学;2008年

4 张德;硬件虚拟机的域间通讯和性能模型研究[D];华中科技大学;2008年

5 吴晓丹;反病毒虚拟机关键技术研究[D];中国科学技术大学;2009年

6 赵彦琨;虚拟机管理平台中的虚拟机代理服务机制研究[D];华中科技大学;2009年

7 袁e,

本文编号:2156533


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2156533.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户fb742***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com