面向云计算环境的跨域身份认证方案
发布时间:2021-10-21 15:16
互联网技术的诞生和快速发展,使信息和数据呈爆发式增长,用户需要不断加大系统硬件投入以提升自己的计算能力和存储空间,但这种方式的服务能力有限、效率低下。此外,照高负载配置的服务器集群,在低负载时会造成资源的大量浪费和闲置,导致维护的成本较高。而云服务提供商通过将需求模块化和集中化,有效地提升了资源的利用率;用户获得服务便利性的同时,还通过按需付费的方式降低了成本。因此,以资源租用、应用托管、服务外包为核心的特点云计算技术一经提出,便获得了各界的广泛关注。身份认证是云计算安全的基础,主要为用户和云服务提供商的身份提供保证,阻止非法用户获取云资源。随着云计算技术的快速发展,其部署规模越来越大,用户需要频繁地在不同的可信域之间穿越。然而,传统的跨域身份认证技术无法满足云计算的安全需求。为了解决上述问题,本文以无证书密码体制和代理重签名体制为基础,结合双线性映射和PKI/CA体制的优势,提出了两个新型的云计算环境下大规模应用的跨域身份认证方案。(1)针对基于无证书签名技术的跨域身份认证方案无法满足匿名认证的不足,结合双线性映射提出了一种新的云端跨域认证方案。认证双方身份真实性由无证书签名的合法性...
【文章来源】:西北师范大学甘肃省
【文章页数】:52 页
【学位级别】:硕士
【部分图文】:
云端跨域奔份认证架构
图3-2?UM中的跨域身份认证协议??
图4-1异域证书转换??
【参考文献】:
期刊论文
[1]云计算中身份认证技术研究[J]. 周长春,田晓丽,张宁,杨宇君,李铎. 计算机科学. 2016(S1)
[2]基于服务架构的密码服务系统认证方案研究[J]. 叶伟伟,欧庆于,柏小武. 信息网络安全. 2016(05)
[3]标准模型下的服务器辅助验证代理重签名方案[J]. 杨小东,李亚楠,高国娟,王彩芬,鲁小勇. 电子与信息学报. 2016(05)
[4]安全高效的异构无线网络可控匿名漫游认证协议[J]. 周彦伟,杨波,张文政. 软件学报. 2016(02)
[5]云环境下基于PTPM和无证书公钥的身份认证方案[J]. 王中华,韩臻,刘吉强,张大伟,常亮. 软件学报. 2016(06)
[6]PKI技术的近年研究综述[J]. 林璟锵,荆继武,张琼露,王展. 密码学报. 2015(06)
[7]无双线性对的基于身份代理重签名方案[J]. 黄萍,杨小东,李燕,王彩芬. 计算机应用. 2015(06)
[8]云存储模式下智能手机个人信息的安全问题及对策[J]. 纪芳. 网络安全技术与应用. 2014(10)
[9]基于身份的跨域直接匿名认证机制[J]. 周彦伟,杨波,吴振强,何聚厚,李骏. 中国科学:信息科学. 2014(09)
[10]云计算安全:架构、机制与模型评价[J]. 林闯,苏文博,孟坤,刘渠,刘卫东. 计算机学报. 2013(09)
硕士论文
[1]云计算跨域身份认证技术研究[D]. 李欣.西安电子科技大学 2015
[2]基于PKI的多安全要素跨域身份认证系统设计[D]. 张岩.太原理工大学 2015
[3]PKI中证书撤销机制的改进与研究[D]. 何斌.上海交通大学 2015
[4]云计算环境的身份认证的研究[D]. 扈莹.北京工业大学 2014
[5]基于PKI的多域统—认证与授权系统设计与实现[D]. 合松.北京邮电大学 2013
[6]PKI信任模型与证书路径构造方法研究[D]. 孙尚波.沈阳航空航天大学 2011
本文编号:3449235
【文章来源】:西北师范大学甘肃省
【文章页数】:52 页
【学位级别】:硕士
【部分图文】:
云端跨域奔份认证架构
图3-2?UM中的跨域身份认证协议??
图4-1异域证书转换??
【参考文献】:
期刊论文
[1]云计算中身份认证技术研究[J]. 周长春,田晓丽,张宁,杨宇君,李铎. 计算机科学. 2016(S1)
[2]基于服务架构的密码服务系统认证方案研究[J]. 叶伟伟,欧庆于,柏小武. 信息网络安全. 2016(05)
[3]标准模型下的服务器辅助验证代理重签名方案[J]. 杨小东,李亚楠,高国娟,王彩芬,鲁小勇. 电子与信息学报. 2016(05)
[4]安全高效的异构无线网络可控匿名漫游认证协议[J]. 周彦伟,杨波,张文政. 软件学报. 2016(02)
[5]云环境下基于PTPM和无证书公钥的身份认证方案[J]. 王中华,韩臻,刘吉强,张大伟,常亮. 软件学报. 2016(06)
[6]PKI技术的近年研究综述[J]. 林璟锵,荆继武,张琼露,王展. 密码学报. 2015(06)
[7]无双线性对的基于身份代理重签名方案[J]. 黄萍,杨小东,李燕,王彩芬. 计算机应用. 2015(06)
[8]云存储模式下智能手机个人信息的安全问题及对策[J]. 纪芳. 网络安全技术与应用. 2014(10)
[9]基于身份的跨域直接匿名认证机制[J]. 周彦伟,杨波,吴振强,何聚厚,李骏. 中国科学:信息科学. 2014(09)
[10]云计算安全:架构、机制与模型评价[J]. 林闯,苏文博,孟坤,刘渠,刘卫东. 计算机学报. 2013(09)
硕士论文
[1]云计算跨域身份认证技术研究[D]. 李欣.西安电子科技大学 2015
[2]基于PKI的多安全要素跨域身份认证系统设计[D]. 张岩.太原理工大学 2015
[3]PKI中证书撤销机制的改进与研究[D]. 何斌.上海交通大学 2015
[4]云计算环境的身份认证的研究[D]. 扈莹.北京工业大学 2014
[5]基于PKI的多域统—认证与授权系统设计与实现[D]. 合松.北京邮电大学 2013
[6]PKI信任模型与证书路径构造方法研究[D]. 孙尚波.沈阳航空航天大学 2011
本文编号:3449235
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3449235.html