当前位置:主页 > 管理论文 > 移动网络论文 >

移动云计算环境下的可信接入协议研究

发布时间:2017-08-19 05:13

  本文关键词:移动云计算环境下的可信接入协议研究


  更多相关文章: 云计算 可信接入 安全协议 串空间


【摘要】:随着云计算的蓬勃发展,越来越多的终端用户在云端使用计算和存储资源,为云计算带来了大量的访问认证请求,随之各种安全问题接踵而来,通过对终端用户的身份认证成为解决云计算安全问题的重要途径。目前,对云计算的保护措施主要放在对服务器提供者和网络上,对于终端用户和云服务器来说,即使通过合法的身份认证,并不能保证其平台是可信的。现有云计算环境下安全接入协议仅验证接入用户身份,并未对接入终端平台和服务器两者的完整性进行验证,缺少对它们可信性的证明,仍存在安全漏洞。因此,本文针对一定云计算环境下的安全接入问题展开研究:1.利用可信计算的远程证明机制构建云环境下的可信接入认证模型,提出一种可信接入安全协议。该协议实现移动用户(MU)和云服务器(CS)身份与平台的双向认证。满足云环境下平台配置的隐私保护需求。与当前流行安全协议对比分析,结果表明:该协议有效抵抗认证过程中云平台遭到的共谋攻击,安全性更高。在CPU和TPM的计算量上缩短运算时间,减少通信时延,在效率上具有明显优势。2.用扩展的串空间模型对提出的移动云计算可信接入安全协议进行形式化分析,包括对主体的扩展、对平台的扩展和攻击者能力的扩展,并对安全协议的认证性和机密性进行证明。通过用定义命题的形式证明了该协议能够实现通信双方的身份和平台的双重认证,并且能够抵抗来自内部攻击和外部攻击等其他类型攻击,达到协议的认证性和秘密性。证明了移动云计算可信接入安全协议的安全性达到设计要求。最后,基于本文所提出的移动云计算可信接入安全协议,设计并实现了一个原型系统。该系统完成对用户和媒体服务器平台的可信验证,实现用户的可信登录,并且系统运行正常,测试结果良好。本文研究对实现移动云计算的安全接入具有重要基础理论意义,对促进云计算产业的安全、健康发展,具有良好的应用前景和实用价值。
【关键词】:云计算 可信接入 安全协议 串空间
【学位授予单位】:河南科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要3-4
  • Abstract4-9
  • 第1章 绪论9-23
  • 1.1 研究背景和意义9-11
  • 1.2 云计算安全接入协议研究现状11-18
  • 1.2.1 云计算安全接入11-13
  • 1.2.2 移动云计算安全接入13-16
  • 1.2.3 可信云计算16-17
  • 1.2.4 安全协议形式化分析17-18
  • 1.3 问题提出18-19
  • 1.4 本文主要研究工作19-21
  • 1.5 本文组织结构21-23
  • 第2章 背景知识23-33
  • 2.1 可信计算概述23-28
  • 2.1.1 可信计算平台23-24
  • 2.1.2 可信度量技术24-25
  • 2.1.3 远程证明技术25-26
  • 2.1.4 可信接入网络26-28
  • 2.2 密码学知识28-29
  • 2.2.1 密码体制分类28
  • 2.2.2 数字签名技术28-29
  • 2.2.3 哈希函数29
  • 2.3 串空间模型理论29-32
  • 2.3.1 串空间定义29-30
  • 2.3.2 丛和结点间的因果依赖关系30-31
  • 2.3.3 子项关系31
  • 2.3.4 攻击者串31-32
  • 2.4 本章小结32-33
  • 第3章 移动云计算可信接入安全协议33-49
  • 3.1 移动云计算可信接入模型构建33-38
  • 3.1.1 移动云计算安全需求33-35
  • 3.1.2 面向云平台的远程证明35-36
  • 3.1.3 构建移动云计算可信接入模型36-38
  • 3.2 云计算安全协议38-41
  • 3.2.1 一般安全协议设计原则38-39
  • 3.2.2 典型的云计算安全协议39-41
  • 3.3 移动云计算可信接入安全协议41-48
  • 3.3.1 符号定义41-42
  • 3.3.2 协议描述42-45
  • 3.3.3 协议的非形式化安全性分析45-47
  • 3.3.4 计算性能47-48
  • 3.4 本章小结48-49
  • 第4章 安全协议形式化分析49-59
  • 4.1 移动云计算可信接入串空间模型49-53
  • 4.1.1 串空间模型扩展49-51
  • 4.1.2 安全协议的主体扩展51-52
  • 4.1.3 安全协议的平台扩展52
  • 4.1.4 攻击者能力扩展52-53
  • 4.2 安全协议形式化分析53-58
  • 4.2.1 串空间模型的正确性定义53-54
  • 4.2.2 协议的机密性54-55
  • 4.2.3 协议的认证性55-58
  • 4.3 本章小结58-59
  • 第5章 原型系统设计与实现59-67
  • 5.1 运行环境59
  • 5.2 总体结构59-60
  • 5.3 详细设计60-63
  • 5.3.1 功能模块60-62
  • 5.3.2 系统流程图62-63
  • 5.4 系统实现63-66
  • 5.4.1 数据库链接63
  • 5.4.2 可信安全策略设置63
  • 5.4.3 可信登陆认证63-65
  • 5.4.4 系统测试65-66
  • 5.5 本章小结66-67
  • 第6章 总结和展望67-69
  • 6.1 总结67
  • 6.2 展望67-69
  • 参考文献69-74
  • 致谢74-75
  • 攻读学位期间的研究成果75

【参考文献】

中国期刊全文数据库 前1条

1 洪澄;张敏;冯登国;;面向云存储的高效动态密文访问控制方法[J];通信学报;2011年07期



本文编号:698854

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/698854.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f1a97***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com