当前位置:主页 > 管理论文 > 移动网络论文 >

一种基于信任协商机制的云服务资源信任验证方法

发布时间:2018-11-20 19:16
【摘要】:云计算环境下,服务资源分布广泛、迁移频繁,资源之间的信任关系不易建立与维护。传统的可信计算远程验证方法存在性能瓶颈和计算复杂等问题。在研究云服务资源信任验证方法的基础上,提出一种属性协商的远程验证方法。采用环签名算法和基于属性的敏感信息保护机制,提高了信任验证计算效率,减小了敏感信息泄露的风险。设计的安全模型证明了方法的安全性。通过Hadoop平台下的实验,验证了方法的有效性和可行性。
[Abstract]:In cloud computing environment, service resources are widely distributed and migrated frequently, and trust relationship between resources is not easy to establish and maintain. The traditional trusted computing remote verification method has some problems such as performance bottleneck and computational complexity. Based on the research of cloud service resource trust verification method, a remote verification method based on attribute negotiation is proposed. Ring signature algorithm and attribute-based sensitive information protection mechanism are used to improve the efficiency of trust verification computation and reduce the risk of sensitive information disclosure. The security model is designed to prove the security of the method. The validity and feasibility of the method are verified by the experiment on Hadoop platform.
【作者单位】: 郑州大学信息工程学院;信息工程大学理学院;
【基金】:国家“十一五”科技支撑计划项目(2006BAF01A00)资助
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 吴果;辛思远;;面向云计算的计算平台远程证明[J];微计算机信息;2010年15期

2 张志勇;裴庆祺;杨林;马建峰;;支持验证代理方的远程证明模型及其安全协议[J];西安电子科技大学学报;2009年01期

3 杨晓宁;杨志义;隋玉磊;杨刚;;面向QoS保障的虚拟可信服务[J];计算机应用研究;2010年05期

4 龙毅宏;可信计算中的数字证书[J];信息网络安全;2004年10期

5 陈捷;;从安全管控角度浅谈基于可信的网络安全[J];信息安全与通信保密;2007年08期

6 高岚岚;;云计算与网格计算的深入比较研究[J];海峡科学;2009年02期

7 蔡構;胡欣薇;;云计算在网络课程建设中的应用探讨[J];电子商务;2010年03期

8 徐格静;丁函;王毅;;云计算与网格计算分析比较[J];今日科苑;2010年24期

9 王威;;中小企业如何加强云安全措施[J];企业家天地(理论版);2011年06期

10 葛慧;;云计算的信息安全[J];硅谷;2009年02期

相关会议论文 前10条

1 闫相通;王忠杰;徐晓飞;;空间共享类服务资源的优化调度方法[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年

2 崔海东;;一种业务网架构的网格云模型[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年

3 周相兵;马洪江;杨兴江;;一种基于云计算的语义Web服务组合模型研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

4 蔡永泉;晏翔;;可信计算的研究与发展[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年

5 武小年;周胜源;;数据挖掘在用户行为可信研究中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

6 刘伟;朱珍民;郭俊波;叶剑;;普适计算环境中的安全认证问题的研究[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国普适计算学术会议(PCC'06)论文集[C];2006年

7 王军武;李新友;;可信网络接入系统及其相关技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

8 于吉科;谢小权;;基于可信计算的多级安全模型[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

9 夏祥胜;洪帆;崔国华;;一个无证书的环签名方案[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

10 张兴;张晓菲;刘毅;沈昌祥;;可信计算授权数据管理与安全协议研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

相关重要报纸文章 前10条

1 陈思;等级保护,可信计算是焦点[N];中国计算机报;2005年

2 本报记者 古月;设备认证:安全新方法[N];计算机世界;2005年

3 本报记者 李韬;安全从终端开始[N];计算机世界;2004年

4 厉文;同方电脑力推立体化信息安全解决方案[N];中国国门时报;2009年

5 佚名;十大技术改变网络[N];计算机世界;2005年

6 ;天融信发布“可信网络架构”[N];计算机世界;2005年

7 本报记者 邹大斌;云计算放大安全风险[N];计算机世界;2010年

8 胡静;小地方,在问题[N];电脑报;2004年

9 ;VLAN的无线接入[N];网络世界;2003年

10 易涛;思维认证:身份识别新趋势[N];中国计算机报;2007年

相关博士学位论文 前10条

1 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年

2 刘巍伟;基于可信计算技术的移动代码安全研究[D];北京交通大学;2009年

3 朱智强;混合云服务安全若干理论与关键技术研究[D];武汉大学;2011年

4 吴琨;可信网络访问控制关键技术研究[D];北京邮电大学;2012年

5 卢华玮;面向可信计算的分布式故障检测系统研究[D];重庆大学;2012年

6 陈亚睿;云计算环境下用户行为认证与安全控制研究[D];北京科技大学;2012年

7 徐浩;虚拟组织中融合信任管理的自动信任协商关键技术研究[D];中国科学院研究生院(计算技术研究所);2008年

8 王明文;数字签名理论及应用若干研究[D];电子科技大学;2007年

9 赵贻竹;开放式环境中自动信任协商机制研究[D];华中科技大学;2008年

10 廖振松;虚拟组织中自动信任协商研究[D];华中科技大学;2008年

相关硕士学位论文 前10条

1 左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;2011年

2 王宁;基于行为信任的可信网络模型研究[D];陕西师范大学;2011年

3 蔡婷婷;基于可信计算的文件迁移系统的设计与实现[D];西安电子科技大学;2010年

4 杨威;社区网络节点可信接入系统设计与实现[D];西北大学;2010年

5 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年

6 石磊;网络可信评估仿真实验模型的设计与研究[D];河北大学;2010年

7 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年

8 马文丽;可信云平台的远程证明[D];太原理工大学;2011年

9 李兰翠;可信网络客户端完整性度量研究[D];中南民族大学;2010年

10 张娴;基于可信计算的软件安全下载设计与实现[D];西安电子科技大学;2010年



本文编号:2345746

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2345746.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5b08d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com