当前位置:主页 > 管理论文 > 移动网络论文 >

云服务资源安全保护机制关键技术研究

发布时间:2021-07-04 05:58
  近年来,云计算以其所具有的弹性的服务组合方式、低碳化的能源消耗和集成化的服务模式等特性,受到国内外学者和企业的关注与青睐。云服务资源分布式的存储结构和组合式的服务模式,在为用户提供便捷的云服务的同时,也存在着安全隐患。云安全已经成为制约云计算技术发展和应用的主要问题,本文主要围绕以下几个方面展开研究。1、云计算环境中服务资源安全特征属性描述粒度过粗,跨域服务资源之间所处的环境安全性能不易度量与评估。2、跨域服务资源授权访问过程需要第三方验证机构参与,远程验证效率较低,服务资源身份信息等敏感属性存在泄露风险。3、云服务资源安全属性缺乏统一的、通用的结构化知识描述体系,资源组合和迁移的动态性为访问控制规则管理与维护增加了难度,服务资源之间之间容易产生授权规则的冲突和冗余情况。4、服务组合授权规则之间可能存在循环依赖和授权可达性问题。针对开放环境中的服务资源缺乏有效地评估资源规则的动态行为的方法,可能增加不必要的资源属性协商开销。本文从分析云计算体系结构和服务资源部署方式出发,对开放环境中云服务资源之间信任验证和访问控制问题进行了研究。具体的研究内容包含如下:1、针对云计算环境中服务资源安全... 

【文章来源】:郑州大学河南省 211工程院校

【文章页数】:147 页

【学位级别】:博士

【部分图文】:

云服务资源安全保护机制关键技术研究


云立方框架模型

论文,整体结构,组织结构,论文结构


1. 4论文结构安排论文组织结构如图1.3所示,总共分为八章内容。组织结构如下:第-章是论文研究环境的整体概述,介绍了云计算的概念、结构以及相关技术和计算模式的比较。分析了云服务安全威胁与挑战以及云安全的技术需求。13

可信计算,平台结构


根据TCG制定的规范,对平台的可信度量从服务和应用所在平台启动幵始进行平台完整性度量。其中,TPM模块是整个度量过程的核心,可信根CRTM是度量基础。TPM以CRTM为信任根,从度量平台BIOS加载开始,逐步度量操作系统加载、依赖服务加载过程,形成信任链状结构,将信任关系从核心层逐渐扩展到应用层,实现应用服务可信。在每一个层次加载之前,都需要先度量其完整性。如果完整性不满足信任度量要求,则可信计算平台无法继续启动。1.可信平台模块(TPM)可信平台模块是可信计算平台中的核心部件,具有密码运算和安全存储的功能,固化在TBB芯片内具备硬件级别的防篡改性能。TCG组织为TPM的功能和相关的参数制定了相关的规范和标准["]。按照TPM的功能应用区分,TPM包含的功能组件可以分为密朗组件、存储组件和验证组件。1)密朗组件密钥组件主要包括随机数生成器和密钢生成器。这个组件的主要作用是为可信计算平台设置基本的安全参数,以为信任度量与验证过程中进行加密/解

【参考文献】:
期刊论文
[1]云计算安全研究[J]. 冯登国,张敏,张妍,徐震.  软件学报. 2011(01)
[2]基于属性的远程证明模型[J]. 于爱民,冯登国,汪丹.  通信学报. 2010(08)
[3]分布式网络环境下的跨域匿名认证机制[J]. 周彦伟,吴振强,蒋李.  计算机应用. 2010(08)
[4]可信计算环境数据封装方法[J]. 刘昌平,范明钰,王光卫.  计算机应用研究. 2009(10)
[5]可信计算中远程自动匿名证明的研究[J]. 刘吉强,赵佳,赵勇.  计算机学报. 2009(07)
[6]一种XACML规则冲突及冗余分析方法[J]. 王雅哲,冯登国.  计算机学报. 2009(03)
[7]基于可信平台的一种访问控制策略框架——TXACML[J]. 聂晓伟,冯登国.  计算机研究与发展. 2008(10)
[8]一种多信任域内的直接匿名证明方案[J]. 陈小峰,冯登国.  计算机学报. 2008(07)
[9]动态描述逻辑的Tableau判定算法[J]. 常亮,史忠植,邱莉榕,林芬.  计算机学报. 2008(06)
[10]自主计算概念模型与实现方法[J]. 廖备水,李石坚,姚远,高济.  软件学报. 2008(04)

博士论文
[1]Web服务访问控制机制研究[D]. 颜学雄.解放军信息工程大学 2008



本文编号:3264182

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3264182.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c16c4***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com