基于OpenStack的开源云平台的安全认证技术及其实现
发布时间:2023-11-28 19:20
云计算是一种按需计费的模式,在此模式下计算机资源可以按需购买,这极大的提高了资源的利用率,同时通过云平台集成的各种解决方案,可以实现资源和服务的自动化管理,降低了用户部署服务的成本与难度。OpenStack是一个开源的云平台,由美国国家航空航天局与Rackspace联合推出,其因为兼容性好、可扩展性强、灵活性高等优点而受到广泛的关注,各大IT厂商都为其提供技术支持。OpenStack一度成为云计算研究领域最热门的项目。然而,OpenStack虽然功能强大,但其侧重点一直都在虚拟化技术等方面,所以有些组件只是作为一个必要模块被设计,没有考虑应用于生产中会存在的一些问题,例如安全认证组件Keystone。Keystone作为OpenStack的第一必要组件,承担了整个系统的授权和认证,不论是用户还是其它组件都需要Keystone为其提供认证与鉴权服务,但Keystone只提供一个安全认证的框架和简单的认证流程,存在较为严重的安全漏洞,而且官方安全文档也明确建议不要将其直接用于生产应用,所以一般用于生产都会在其提供的第三方接口上自行实现更加可靠的安全认证方案。本文针对Openstack中存在...
【文章页数】:74 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
1.1 选题意义
1.2 国内外研究现状
1.3 论文结构
1.4 本章小结
第二章 相关背景
2.1 椭圆曲线密码原理
2.1.1 椭圆曲线
2.1.2 椭圆曲线阿贝尔群
2.1.3 有限域上的椭圆曲线
2.1.4 基于椭圆曲线的ElGamal加密算法
2.1.5 ECDSA椭圆曲线签名算法
2.2 基于工作量证明的抗DoS攻击方法介绍
2.3 WSGI开发架构
2.4 本章小结
第三章 基于公钥的OpenStack安全认证方案设计与分析
3.1 OpenStack安全认证总体方案设计
3.1.1 OpenStack系统结构概述
3.1.2 OpenStack安全认证总体设计方案
3.2 OpenStack安全认证详细方案设计
3.2.1 令牌管理
3.2.2 相互认证与安全传输
3.2.3 密码支持模块
3.3 抗DoS攻击详细方案设计
3.3.1 基于椭圆曲线的抗DoS攻击方案设计
3.3.2 基于椭圆曲线的抗DoS攻击方案可行性分析
3.4 安全性分析
3.5 本章小结
第四章 基于公钥的OpenStack安全认证方案的实现与分析
4.1 实验准备
4.1.1 实验环境
4.1.2 OpenStack云平台搭建
4.1.3 Keystone源码分析
4.1.4 开发环境
4.2 改进方案的模块实现方案设计与分析
4.2.1 令牌管理模块实现
4.2.2 相互认证模块服务器端实现
4.2.3 密码支持模块实现
4.2.4 测试用例设计
4.2.5 测试结果与分析
4.3 抗DoS攻击模块实现
4.3.1 puzzle构造与计算
4.3.2 抗DoS攻击模块实验结果与分析
4.4 本章小结
第五章 工作总结与未来展望
5.1 工作总结
5.2 未来展望
参考文献
致谢
作者简介
本文编号:3868782
【文章页数】:74 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
1.1 选题意义
1.2 国内外研究现状
1.3 论文结构
1.4 本章小结
第二章 相关背景
2.1 椭圆曲线密码原理
2.1.1 椭圆曲线
2.1.2 椭圆曲线阿贝尔群
2.1.3 有限域上的椭圆曲线
2.1.4 基于椭圆曲线的ElGamal加密算法
2.1.5 ECDSA椭圆曲线签名算法
2.2 基于工作量证明的抗DoS攻击方法介绍
2.3 WSGI开发架构
2.4 本章小结
第三章 基于公钥的OpenStack安全认证方案设计与分析
3.1 OpenStack安全认证总体方案设计
3.1.1 OpenStack系统结构概述
3.1.2 OpenStack安全认证总体设计方案
3.2 OpenStack安全认证详细方案设计
3.2.1 令牌管理
3.2.2 相互认证与安全传输
3.2.3 密码支持模块
3.3 抗DoS攻击详细方案设计
3.3.1 基于椭圆曲线的抗DoS攻击方案设计
3.3.2 基于椭圆曲线的抗DoS攻击方案可行性分析
3.4 安全性分析
3.5 本章小结
第四章 基于公钥的OpenStack安全认证方案的实现与分析
4.1 实验准备
4.1.1 实验环境
4.1.2 OpenStack云平台搭建
4.1.3 Keystone源码分析
4.1.4 开发环境
4.2 改进方案的模块实现方案设计与分析
4.2.1 令牌管理模块实现
4.2.2 相互认证模块服务器端实现
4.2.3 密码支持模块实现
4.2.4 测试用例设计
4.2.5 测试结果与分析
4.3 抗DoS攻击模块实现
4.3.1 puzzle构造与计算
4.3.2 抗DoS攻击模块实验结果与分析
4.4 本章小结
第五章 工作总结与未来展望
5.1 工作总结
5.2 未来展望
参考文献
致谢
作者简介
本文编号:3868782
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3868782.html