当前位置:主页 > 科技论文 > 软件论文 >

面向云环境的可信连接技术的研究

发布时间:2018-11-12 13:03
【摘要】:随着云计算技术的飞速发展,云计算服务已经广泛的应用于商业、金融、国家电子政务等各个领域,日趋显著的影响着人们生活和生产活动。云计算普遍采用虚拟化、资源池化、外包化等技术来提高资源的利用率并节省用户支出,但是,这些技术弱化了用户对自身数据的控制,弱化了云边界控制,使得云环境中的安全性问题日益突出。针对云环境中出现的问题,论文根据三元三层网络连接架构TNCA提出了一个基于网络行为安全属性度量的可信网络连接架构TNCA-AM。论文依据网络行为的敏感度进行多重安全属性度量的方法,进而提出了一个云租户属性模型。论文在TNCA-AM框架指导下,设计了一套适用于云环境的可信网络连接协议。论文的主要创新点主要包括下面几个方面。首先,论文对传统网络连接架构进行了分析,针对于传统可信网络连接架构缺乏持续性度量和缺乏细粒度的访问控制两方面展现出来的局限性,根据我国提出的三元三层网络连接架构TNCA,提出了依据网络行为的敏感度进行多重安全属性度量的度量方法,提出了一种支持属性度量的可信网络连接架构TNCA-AM,给出了框架的架构、实体、功能部件的描述,给出了框架连接过程的步骤,最后分析传统网络连接框架和提出框架的优缺点。其次,根据TNCA-AM框架体系,论文设计了一套适用于云环境的可信网络连接协议。为了实现连接协议的属性收集、动态度量、个人证书码的验证等功能,论文提出了一个可信终端辅助模块TTAM,辅助远程证明过程,在此基础上,论文描述了可信网络连接协议的具体步骤,并给出了详细的三方通信交互过程图。除此之外,论文应用BAN逻辑对提出的协议进行形式化证明,查找协议漏洞,确保协议的正确性和安全性。最后,论文对提出的适用于云环境的可信连接框架和可信连接协议进行了原型系统的设计,给出了系统结构设计图,并对可信连接的接入阶段进行了代码实现和测试。
[Abstract]:With the rapid development of cloud computing technology, cloud computing services have been widely used in business, finance, national e-government and other fields, increasingly significantly affecting people's lives and production activities. Virtualization, resource pooling, outsourcing and other technologies are widely used in cloud computing to improve the utilization of resources and save user expenses. However, these technologies weaken users' control of their own data and cloud boundary control. The security problem in cloud environment is becoming more and more prominent. Aiming at the problems in cloud environment, this paper proposes a trusted network connection architecture (TNCA-AM.) based on network behavior security attribute metric according to three-layer network connection architecture (TNCA). Based on the sensitivity of network behavior, this paper proposes a cloud tenant attribute model. Under the guidance of TNCA-AM framework, this paper designs a set of trusted network connection protocols for cloud environment. The main innovation of this paper includes the following aspects. First of all, the paper analyzes the traditional network connection architecture, aiming at the limitations of the traditional trusted network connection architecture in terms of the lack of sustainability measurement and the lack of fine-grained access control. According to the three-layer network connection architecture (TNCA,) proposed by our country, this paper proposes a method to measure multiple security attributes according to the sensitivity of network behavior, and proposes a trusted network connection architecture (TNCA-AM,), which supports attribute measurement. The architecture, entity and functional components of the framework are described, and the steps of the frame connection process are given. Finally, the advantages and disadvantages of the traditional network connection framework and the proposed framework are analyzed. Secondly, according to TNCA-AM framework, this paper designs a set of trusted network connection protocol for cloud environment. In order to realize the functions of attribute collection, dynamic measurement, personal certificate code verification and so on, a trusted terminal assistant module (TTAM,) is proposed to assist the remote certification process. This paper describes the specific steps of trusted network connection protocol, and gives a detailed three-party communication process diagram. In addition, the paper uses BAN logic to formalize the proposed protocol to find the protocol vulnerabilities to ensure the correctness and security of the protocol. Finally, a prototype system of trusted join framework and trusted join protocol for cloud environment is designed, and the architecture of the system is given, and the access phase of trusted connection is implemented and tested.
【学位授予单位】:中国地质大学(北京)
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP309

【相似文献】

相关期刊论文 前10条

1 嵇兆钧;;高可信网络——开拓网络自主创新之路[J];数字通信世界;2006年06期

2 嵇兆钧;;发展高可信网络 实现网络机制创新[J];中兴通讯技术;2006年06期

3 邵丹;程学军;;层次化可信网络等级划分策略研究[J];武汉理工大学学报;2009年18期

4 刘伟;;面向可信网络研究的虚拟化技术[J];科技传播;2011年18期

5 龚坤;;论可信网络的应用与实践[J];电子世界;2012年04期

6 拜路;;现有虚拟化技术对可信网络研究的支持分析[J];计算机光盘软件与应用;2012年03期

7 高焕芝;;面向可信网络研究的虚拟化技术[J];电子测试;2013年07期

8 ;天融信推出“可信网络架构”[J];计算机安全;2005年06期

9 于海波;把握安全市场脉搏 发展民族安全产业——可信网络架构与实现[J];数码世界;2005年07期

10 李鸿培;何谓可信网络架构[J];计算机安全;2005年02期

相关会议论文 前5条

1 梅芳;刘衍珩;王健;朱建启;;基于可信网络的修复建模与实现[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

2 南相浩;;构筑可信网络世界[A];2005中国电子政务与信息安全论坛会议资料[C];2005年

3 王军武;李新友;;可信网络接入系统及其相关技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

4 姚远;;三网融合高可信网络的视频版权保护及其应用[A];第26次全国计算机安全学术交流会论文集[C];2011年

5 陈思璐;张淼;徐国爱;杨义先;;可信网络连接TNC的应用[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年

相关重要报纸文章 前10条

1 柯欣;“新一代高可信网络”项目将启动[N];中国质量报;2007年

2 杨传中;中企动力千万基金助中小企业构建可信网络营销体系[N];中国贸易报;2009年

3 ;可信网络架构 架构可信网络[N];中国计算机报;2004年

4 申明;可信网络架构架构可信网络[N];科技日报;2005年

5 本报记者 宋丽娜;天融信搭建可信网络[N];网络世界;2004年

6 周余复;中企动力构建可信营销[N];中国企业报;2009年

7 凯利;致力打造可信网络[N];中国计算机报;2003年

8 蒋屹新;从可信计算到可信网络[N];中国计算机报;2006年

9 贺卫东;GTN:搭起信用的桥梁[N];网络世界;2002年

10 ;天融信发布“可信网络架构”[N];计算机世界;2005年

相关博士学位论文 前4条

1 殷安生;可信网络中信任评估机制若干关键技术研究[D];南京邮电大学;2015年

2 林宏刚;可信网络连接若干关键技术的研究[D];四川大学;2006年

3 肖跃雷;可信网络连接关键技术研究及其应用[D];西安电子科技大学;2013年

4 张彤;电力可信网络体系及关键技术的研究[D];华北电力大学;2013年

相关硕士学位论文 前10条

1 胡海敏;基于等级划分的可信网络的修复技术研究[D];吉林大学;2009年

2 王晓明;可信网络远程认证的相关研究[D];山东大学;2015年

3 杨夏普;网络可信控制技术及仿真系统研究[D];电子科技大学;2014年

4 周睿康;基于SDN的可信网络系统研究[D];北京工业大学;2015年

5 张佳乐;基于行为分析的改进型可信网络连接研究[D];天津工业大学;2017年

6 刘建利;面向云环境的可信连接技术的研究[D];中国地质大学(北京);2017年

7 高超;基于等级划分的可信网络中可信策略存储的研究[D];吉林大学;2009年

8 赵纪;可信网络中安全协议和服务的研究[D];吉林大学;2010年

9 李传辉;高可信网络中的用户行为监测[D];北京邮电大学;2011年

10 张瀛戈;可信网络中的修复技术研究[D];吉林大学;2008年



本文编号:2327189

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2327189.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户51459***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com