面向云环境的可信连接技术的研究
[Abstract]:With the rapid development of cloud computing technology, cloud computing services have been widely used in business, finance, national e-government and other fields, increasingly significantly affecting people's lives and production activities. Virtualization, resource pooling, outsourcing and other technologies are widely used in cloud computing to improve the utilization of resources and save user expenses. However, these technologies weaken users' control of their own data and cloud boundary control. The security problem in cloud environment is becoming more and more prominent. Aiming at the problems in cloud environment, this paper proposes a trusted network connection architecture (TNCA-AM.) based on network behavior security attribute metric according to three-layer network connection architecture (TNCA). Based on the sensitivity of network behavior, this paper proposes a cloud tenant attribute model. Under the guidance of TNCA-AM framework, this paper designs a set of trusted network connection protocols for cloud environment. The main innovation of this paper includes the following aspects. First of all, the paper analyzes the traditional network connection architecture, aiming at the limitations of the traditional trusted network connection architecture in terms of the lack of sustainability measurement and the lack of fine-grained access control. According to the three-layer network connection architecture (TNCA,) proposed by our country, this paper proposes a method to measure multiple security attributes according to the sensitivity of network behavior, and proposes a trusted network connection architecture (TNCA-AM,), which supports attribute measurement. The architecture, entity and functional components of the framework are described, and the steps of the frame connection process are given. Finally, the advantages and disadvantages of the traditional network connection framework and the proposed framework are analyzed. Secondly, according to TNCA-AM framework, this paper designs a set of trusted network connection protocol for cloud environment. In order to realize the functions of attribute collection, dynamic measurement, personal certificate code verification and so on, a trusted terminal assistant module (TTAM,) is proposed to assist the remote certification process. This paper describes the specific steps of trusted network connection protocol, and gives a detailed three-party communication process diagram. In addition, the paper uses BAN logic to formalize the proposed protocol to find the protocol vulnerabilities to ensure the correctness and security of the protocol. Finally, a prototype system of trusted join framework and trusted join protocol for cloud environment is designed, and the architecture of the system is given, and the access phase of trusted connection is implemented and tested.
【学位授予单位】:中国地质大学(北京)
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP309
【相似文献】
相关期刊论文 前10条
1 嵇兆钧;;高可信网络——开拓网络自主创新之路[J];数字通信世界;2006年06期
2 嵇兆钧;;发展高可信网络 实现网络机制创新[J];中兴通讯技术;2006年06期
3 邵丹;程学军;;层次化可信网络等级划分策略研究[J];武汉理工大学学报;2009年18期
4 刘伟;;面向可信网络研究的虚拟化技术[J];科技传播;2011年18期
5 龚坤;;论可信网络的应用与实践[J];电子世界;2012年04期
6 拜路;;现有虚拟化技术对可信网络研究的支持分析[J];计算机光盘软件与应用;2012年03期
7 高焕芝;;面向可信网络研究的虚拟化技术[J];电子测试;2013年07期
8 ;天融信推出“可信网络架构”[J];计算机安全;2005年06期
9 于海波;把握安全市场脉搏 发展民族安全产业——可信网络架构与实现[J];数码世界;2005年07期
10 李鸿培;何谓可信网络架构[J];计算机安全;2005年02期
相关会议论文 前5条
1 梅芳;刘衍珩;王健;朱建启;;基于可信网络的修复建模与实现[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
2 南相浩;;构筑可信网络世界[A];2005中国电子政务与信息安全论坛会议资料[C];2005年
3 王军武;李新友;;可信网络接入系统及其相关技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
4 姚远;;三网融合高可信网络的视频版权保护及其应用[A];第26次全国计算机安全学术交流会论文集[C];2011年
5 陈思璐;张淼;徐国爱;杨义先;;可信网络连接TNC的应用[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
相关重要报纸文章 前10条
1 柯欣;“新一代高可信网络”项目将启动[N];中国质量报;2007年
2 杨传中;中企动力千万基金助中小企业构建可信网络营销体系[N];中国贸易报;2009年
3 ;可信网络架构 架构可信网络[N];中国计算机报;2004年
4 申明;可信网络架构架构可信网络[N];科技日报;2005年
5 本报记者 宋丽娜;天融信搭建可信网络[N];网络世界;2004年
6 周余复;中企动力构建可信营销[N];中国企业报;2009年
7 凯利;致力打造可信网络[N];中国计算机报;2003年
8 蒋屹新;从可信计算到可信网络[N];中国计算机报;2006年
9 贺卫东;GTN:搭起信用的桥梁[N];网络世界;2002年
10 ;天融信发布“可信网络架构”[N];计算机世界;2005年
相关博士学位论文 前4条
1 殷安生;可信网络中信任评估机制若干关键技术研究[D];南京邮电大学;2015年
2 林宏刚;可信网络连接若干关键技术的研究[D];四川大学;2006年
3 肖跃雷;可信网络连接关键技术研究及其应用[D];西安电子科技大学;2013年
4 张彤;电力可信网络体系及关键技术的研究[D];华北电力大学;2013年
相关硕士学位论文 前10条
1 胡海敏;基于等级划分的可信网络的修复技术研究[D];吉林大学;2009年
2 王晓明;可信网络远程认证的相关研究[D];山东大学;2015年
3 杨夏普;网络可信控制技术及仿真系统研究[D];电子科技大学;2014年
4 周睿康;基于SDN的可信网络系统研究[D];北京工业大学;2015年
5 张佳乐;基于行为分析的改进型可信网络连接研究[D];天津工业大学;2017年
6 刘建利;面向云环境的可信连接技术的研究[D];中国地质大学(北京);2017年
7 高超;基于等级划分的可信网络中可信策略存储的研究[D];吉林大学;2009年
8 赵纪;可信网络中安全协议和服务的研究[D];吉林大学;2010年
9 李传辉;高可信网络中的用户行为监测[D];北京邮电大学;2011年
10 张瀛戈;可信网络中的修复技术研究[D];吉林大学;2008年
,本文编号:2327189
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2327189.html