当前位置:主页 > 科技论文 > 软件论文 >

移动云计算中信息的安全防护方法研究

发布时间:2019-10-18 01:10
【摘要】:云计算及移动云计算因在时间效率,成本效益,以及高效利用计算资源等方面展现出了明显优势,从而备受业界的广泛关注。然而,在这一技术逐步发展的过程中仍存在大量亟需解决的问题,如在信息传递的过程中如何确保用户数据安全,防止信息泄露,针对开发者的诚信问题等。鉴于此种情况,用户需要将线上的数据转移至云服务器。但是考虑到用户信息的安全和隐私这些数据通常是由供应商来进行统一的控制管理,这导致用户自身无法意识到其中潜在的问题,如个人数据的安全完整和隐私,进而无法对此种情况提出有效的解决方案。目前已有很多学者提出了多种方法来解决用户的安全隐私问题,如通过提高操作系统的安全性,在软件及硬件层面上进行保护,使用虚拟技术等。但这些方案一般并不能为现有问题提供系统的解决方案,同时数据安全措施依然在供应商控制之中的现状也没有改变。克服这些安全隐私问题的一个研究方向是基于加密技术。基本上,这种机制可提供一组可靠的第三方技术来确保用户数据免于受到云服务提供商或任何其他入侵者的攻击。这一方法不仅为用户提供了用以评估其个人数据和信息的安全性的工具,同时在对数据的控制力上也赋予了用户更多的权限。本论文研究了一种在移动云计算中数据存储和数据传输的安全解决方案和机制。该措施研究分析了云服务器及在其与客户端之间存储传输的数据的机密性,隐私性和完整性问题。为此,引入对称性与非对称性加密技术主要用于增强信息的安全性。在对该安全系统的分析研究的基础上,本文提出了一种可应用于实际中的安全机制设计方案,同时给出了此方案的原始模型并对其性能进行了评估。在本系统中,数据的机密性、保密性及完整性分别通过数据加密,数字签名和用户认证来确保安全实施。为对数据进行有效的加密,本文在使用对称性加密技术时做了一些细微的调整。即在对数据进行加密的过程中,为了确保数据及其加密密钥的安全性,同时对所使用的密钥也进行了加密。而在数字签名的过程中,使用的是非对称加密技术。同时,为进一步确保数据的安全完整,采用了MAC认证和Web认证这两种技术。本文所提出的安全系统核心思想是使所有加密操作都在客户端(移动客户端)上进行,这可为用户提供对其个人数据和个人信息安全性的更多控制和信任,因此数据不依赖于任何类型的服务器或供应商提供的安全解决方案和操作。测试的结果表明,解决方案在实践中是切实可行。
【学位授予单位】:兰州交通大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP309

【相似文献】

相关期刊论文 前10条

1 王建;杜德慧;;网络中计算机安全防护的研究[J];计算机与信息技术;2005年04期

2 董健;;现代校园网络的安全防护[J];科技情报开发与经济;2007年19期

3 吴锡源;;安全防护无“小”事[J];信息安全与通信保密;2009年09期

4 罗广;;欧姆龙——您身边的安全防护专家[J];国内外机电一体化技术;2011年04期

5 ;Integration of IoT and DRAGON-lab in cloud environment[J];The Journal of China Universities of Posts and Telecommunications;2012年02期

6 赵粮;;下一代安全防护的战略思考[J];信息安全与通信保密;2012年07期

7 潘连根;论电子文件的安全防护[J];秘书之友;2001年09期

8 夏青;网络的安全防护[J];计算机与农业.综合版;2003年11期

9 赵日峰,王强;服务器的安全防护措施[J];网络与信息;2005年07期

10 ;下一代安全防护解决方案[J];信息安全与通信保密;2005年08期

相关会议论文 前10条

1 曹珍山;朱茂祥;;《应用放射性同位素安全防护与管理》一书内容简介[A];第七届中国核学会“三核”论坛中国放射医学教育五十年暨中国毒理学会放射毒理委员会第八次全国会议论文集[C];2010年

2 ;APPLICATION OF REVERSE ENGINEERING IN THE PRODUCT DESIGN[A];2006年中国机械工程学会年会暨中国工程院机械与运载工程学部首届年会论文集[C];2006年

3 李宇峰;;浅谈电力监控系统二次安全防护的解决方案[A];2013年电力系统自动化专委会年会论文[C];2013年

4 王烁;;检察门户网站的安全防护措施剖析[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

5 Wu Chin-Chun;;Comparison of magnetic clouds with non-magnetic-cloud interplanetary coronal mass ejections causing severe storms[A];第十二届全国日地空间物理学术讨论会论文摘要集[C];2007年

6 Zhili Wang;Hua Zhang;Jiangnan Li;Xianwen Jing;Peng Lu;;Radiative forcing and climate response due to the presence of black carbon in cloud droplets[A];第八届全国优秀青年气象科技工作者学术研讨会论文汇编[C];2014年

7 王黎俊;银燕;姚展予;孙安平;;Microphysical Responses to Catalysis During a Stratocumulus Aircraft Seeding Experiment over the Sanjiangyuan Region of China[A];第八届全国优秀青年气象科技工作者学术研讨会论文汇编[C];2014年

8 ;Air Ticketing System Model under Cloud Computing Platform[A];2011高等职业教育电子信息类专业学术暨教学研讨会论文集[C];2011年

9 Wei Li;Lei Wang;Bin Wang;Rong Fei;Xinghong Hei;;Cloud Droplets Evolution Algorithm for Multi-objective optimization[A];第25届中国控制与决策会议论文集[C];2013年

10 ;Port Informatization Based on Cloud Computing[A];Proceedings of 2010 National Vocational Education of Communications and Information Technology Conference (2010 NVCIC)[C];2010年

相关重要报纸文章 前10条

1 通讯员 王雅奇;南华大队加强民警自身安全防护[N];甘肃法制报;2009年

2 记者 李志石;我国安全防护产业发展空间广阔[N];国际商报;2002年

3 记者 严家民;建好国家安全防护用纺织品研发生产基地[N];中国纺织报;2011年

4 大学教师 李红火;银行应提升安全防护的主动性[N];东莞日报;2013年

5 植保专家 郑清;使用农药做好安全防护[N];吉林农村报;2014年

6 本报记者 闫静 杨谦君;连锁超市开进去 品牌护品卖起来[N];中国安全生产报;2005年

7 本报记者  张磊;把握安全防护应侧重7大方面[N];中国消费者报;2006年

8 记者 高燕;处理种子应采取安全防护措施[N];新疆科技报(汉);2007年

9 曹忠义邋记者 门心洁;出口食品实现无缝隙监管[N];天津日报;2008年

10 钱亦楠;活跃在全球救灾现场的生力军[N];市场报;2008年

相关硕士学位论文 前10条

1 Khan Abdul Basit(刘星);移动云计算中信息的安全防护方法研究[D];兰州交通大学;2017年

2 于道森;基于威胁情报的网站安全防护平台[D];中国科学院大学(工程管理与信息技术学院);2015年

3 林英俊;互动用电方式下高级量测体系安全技术研究[D];东南大学;2016年

4 潘志鹏;LC集团云计算业务营销策略探讨[D];广东外语外贸大学;2016年

5 李海才;Hook技术在监控与安全防护领域的应用与研究[D];武汉理工大学;2015年

6 沈柳青;智能安全防护软件自主决策系统研究[D];解放军信息工程大学;2010年

7 杨迎川;个人安全防护耗材企业关系营销策略研究[D];华东理工大学;2014年

8 潘宇;终端设备安全防护模块设计与实现[D];电子科技大学;2012年

9 冯治中;油气管道第三方破坏安全防护对策研究[D];西安石油大学;2013年

10 高海娟;基于实时以太网的安全防护通信网的方案研究及其关键技术点的实现[D];北京交通大学;2009年



本文编号:2550839

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2550839.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f745c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com