当前位置:主页 > 管理论文 > 移动网络论文 >

一种基于环签名的跨域云服务资源远程证明方法

发布时间:2018-12-15 06:58
【摘要】:针对云计算环境中服务资源跨域访问频繁,安全管理边界模糊,域外陌生资源的访问与调度需要进行身份验证和信任度量.在研究可信计算远程证明方法的基础上,提出一种采用环签名机制的消息签名算法和信任验证协议.利用域内可信资源的TPM公钥信息构建的环方程对消息进行签名与信任验证,提供无须第三方参与的验证双方可信证明.相比较常用的远程证明方法,这种方法具有计算效率高、证明过程便捷的特点,适合跨域云服务资源访问环境.通过构建安全模型证明了方法安全性,利用运算类型对比说明了方法高效性,在Hadoop平台下的应用实验验证了方法的可行性.
[Abstract]:In view of the frequent cross-domain access of service resources in cloud computing environment, the security management boundary is blurred, and the access and scheduling of foreign resources need authentication and trust measurement. Based on the research of trusted computing remote proof method, a message signature algorithm and a trust verification protocol based on ring signature mechanism are proposed. The ring equation constructed by TPM public key information of trusted resources in the domain is used to sign and trust the message, and to provide the proof of trust between the two parties without the participation of a third party. Compared with the common remote certification method, this method has the characteristics of high computational efficiency and convenient certification process, and is suitable for cross-domain cloud service resource access environment. The method is proved to be safe by constructing a security model, and the efficiency of the method is proved by comparing the operation types. The feasibility of the method is verified by the application experiments under the Hadoop platform.
【作者单位】: 郑州大学信息工程学院;信息工程大学理学院;
【基金】:国家“十一五”科技支撑计划项目(2006BAF01A00)资助
【分类号】:TP393.08

【参考文献】

相关期刊论文 前4条

1 姚瑶;王兴伟;蒋定德;周福才;;一种基于PKI技术的跨异构域认证模型[J];东北大学学报(自然科学版);2011年05期

2 陈小峰;冯登国;;一种多信任域内的直接匿名证明方案[J];计算机学报;2008年07期

3 裴俐春;陈性元;王婷;张斌;徐震;;一种基于信任度的跨异构域动态认证机制[J];计算机应用;2008年06期

4 周彦伟;吴振强;蒋李;;分布式网络环境下的跨域匿名认证机制[J];计算机应用;2010年08期

【共引文献】

相关期刊论文 前10条

1 赵琛;;基于PKI的CA认证系统的研究[J];信息安全与技术;2011年10期

2 彭新光;丁鹏飞;;基于ELGamal签名的直接匿名认证协议[J];保密科学技术;2011年05期

3 谭良;刘震;周明天;;TCG架构下的证明问题研究及进展[J];电子学报;2010年05期

4 甄鸿鹄;陈越;郭渊博;;一种基于DAA的强匿名性门限签名方案[J];电子与信息学报;2010年03期

5 冯登国;秦宇;汪丹;初晓博;;可信计算技术研究[J];计算机研究与发展;2011年08期

6 蒋李;吴振强;王海燕;种惠芳;;基于动态信任值的DAA跨域认证机制[J];计算机工程;2010年11期

7 周家晶;王福;沈寒辉;邹翔;;PKI跨域信任计算方法[J];计算机工程;2011年13期

8 田苗苗;黄刘生;杨威;;高效的基于格的环签名方案[J];计算机学报;2012年04期

9 许建真;马彩玲;谢川川;;基于节点综合性能的总线型应用层组播模型[J];计算机应用;2009年11期

10 李子臣;杨亚涛;曹陆林;郭宝安;徐树民;;改进的跨域直接匿名认证方案[J];计算机应用;2010年12期

相关会议论文 前1条

1 沈寒辉;邹翔;周家晶;;基于PKI的跨域边界信任计算方法[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

相关博士学位论文 前7条

1 彭维平;基于可信平台的数据泄漏防护关键技术研究[D];北京邮电大学;2011年

2 杨力;无线网络可信认证技术研究[D];西安电子科技大学;2010年

3 耿秀华;基于证书的信任管理研究[D];北京交通大学;2009年

4 朱辉;若干安全认证协议的研究与设计[D];西安电子科技大学;2009年

5 方明伟;基于可信计算的移动智能终端安全技术研究[D];华中科技大学;2012年

6 陈亮;基于格的数字签名方案及其应用[D];华中科技大学;2013年

7 谷科;标准模型下基于身份的数字签名方案研究[D];中南大学;2012年

相关硕士学位论文 前10条

1 秦文;基于指定识别的同时签名方案设计与分析[D];南昌大学;2010年

2 杨晶;面向服务计算的动态访问控制模型研究[D];山东师范大学;2011年

3 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年

4 姜文涛;无线网络中基于格的跨域认证及路径选择方案研究[D];兰州理工大学;2011年

5 蔡志鹏;跨域单点登录系统模型设计与口令同步方案研究[D];兰州理工大学;2011年

6 周彦伟;匿名通信系统若干理论及应用研究[D];陕西师范大学;2011年

7 梁龙;可信计算平台匿名认证机制的研究与应用[D];南京理工大学;2011年

8 马彩玲;基于节点综合性能的总线型应用层组播模型[D];南京邮电大学;2011年

9 李勇;网络环境下跨域可信调度模型[D];西北师范大学;2010年

10 李超零;可信计算中PrivacyCA系统的研究与实现[D];解放军信息工程大学;2010年

【二级参考文献】

相关期刊论文 前8条

1 张帆;马建峰;文相在;;通用可组合的匿名HASH认证模型[J];中国科学(E辑:信息科学);2007年02期

2 曹春杰;杨超;马建峰;朱建明;;WLAN Mesh漫游接入认证协议[J];计算机研究与发展;2009年07期

3 戴怡;杨庚;;网格环境下多域间的认证机制研究[J];计算机工程与应用;2007年05期

4 顾文刚;程朝辉;荆金华;张根度;;基于PKI的Kerberos跨域认证协议的实现与分析[J];计算机科学;2001年10期

5 罗琛,李沁,马殿富;网格环境中跨异构域身份鉴别系统的研究与实现[J];计算机工程;2005年22期

6 沈海波;洪帆;;基于Cookie的跨域单点登录认证机制分析[J];计算机应用与软件;2006年12期

7 朱鹏飞;戴英侠;鲍旭华;;基于桥CA的高兼容性分布式信任模型[J];软件学报;2006年08期

8 杨超;曹春杰;马建峰;;通用可组合安全的Mesh网络认证协议[J];西安电子科技大学学报;2007年05期

相关博士学位论文 前1条

1 黄辰林;动态信任关系建模和管理技术研究[D];国防科学技术大学;2005年

相关硕士学位论文 前2条

1 平野;基于PKI/CA的跨域认证平台的设计与实现[D];北京邮电大学;2009年

2 白睿;网格跨域认证关键技术研究[D];解放军信息工程大学;2008年

【相似文献】

相关期刊论文 前10条

1 高岚岚;;云计算与网格计算的深入比较研究[J];海峡科学;2009年02期

2 蔡構;胡欣薇;;云计算在网络课程建设中的应用探讨[J];电子商务;2010年03期

3 徐格静;丁函;王毅;;云计算与网格计算分析比较[J];今日科苑;2010年24期

4 王威;;中小企业如何加强云安全措施[J];企业家天地(理论版);2011年06期

5 赵梦龙;龙士工;刘春英;;基于HITS算法的云化模型[J];微计算机信息;2009年30期

6 崔文;王国勇;;基于校园网的云计算应用初探[J];微计算机信息;2010年18期

7 刘金;;Web服务在网格和云中的应用[J];湖南电力;2010年03期

8 周鹏;李英;李志蜀;;大学计算机网络课程教学模式探析[J];天中学刊;2010年05期

9 杨斌;刘海涛;;云计算对移动互联网发展的助推作用[J];电信工程技术与标准化;2010年12期

10 高宏卿;翟炎杰;郭文鹭;;基于云计算的反垃圾邮件系统研究[J];河南师范大学学报(自然科学版);2011年02期

相关会议论文 前10条

1 闫相通;王忠杰;徐晓飞;;空间共享类服务资源的优化调度方法[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年

2 崔海东;;一种业务网架构的网格云模型[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年

3 金松昌;方滨兴;杨树强;贾焰;;基于Hadoop的网络安全日志分析系统的设计与实现[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

4 周相兵;马洪江;杨兴江;;一种基于云计算的语义Web服务组合模型研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

5 夏祥胜;洪帆;崔国华;;一个无证书的环签名方案[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

6 张峰;陈欣;刘淑霞;;一种以用户为中心、人可参与的服务组合方法[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年

7 刘建伟;于守健;乐嘉锦;;基于Web服务资源框架的流数据查询处理系统[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年

8 朱爱华;;基于语义网格的内容管理系统[A];中国新闻技术工作者联合会五届一次理事会暨学术年会论文集(下篇)[C];2009年

9 田s,

本文编号:2380176


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2380176.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a6843***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com