可信车联网云关键问题研究

发布时间:2017-06-23 21:01

  本文关键词:可信车联网云关键问题研究,,由笔耕文化传播整理发布。


【摘要】:随着嵌入式设备向着智能化、微型化和网络化不断迈进,车载设备和路边基础设施的智能化和网络化水平的不断升级;与此同时,随着网络基础设施和移动自组织网络的不断发展,使得车联网的研究吸引了业界和学界广泛关注,而车联网云计算(Vehicular Cloud Computing,VCC)的解决方案也随之应运而生。然而,随着对车联网云计算研究的不断深入,车联网云平台架构的安全性和终端的可信性成为制约VCC未来是否能产业化的主要瓶颈。为了从根本上解决VCC的诸多安全隐患,需要构建起一套“度量-存储-上报”可信管理机制从而对车联网云平台进行可信管理。鉴于VCC平台的众多用户对平台的软硬件资源访问权限的细粒度、动态化需求,需构建起一套适用于灵活、复杂访问策略需求的身份认证方案。应车联网云平台中不同角色的需求,需要构建起一套适用于VCC的可信支撑机制。同时,为了确保VCC的安全可靠,必须积极应对恶意用户的攻击,因此很有必要构建起一套远程证明方案,既需要对远程用户终端的身份确认,又需要对终端平台的静止状态验证并对其运行状态进行监控。本文是在完成了信标委和安标委车载联盟的《车载信息安全白皮书》的工作基础上完成的,所述工作以车载信息安全的应用为背景,研究相应的理论模型,并提出工程模型,突破可信车联网云平台构建的多项关键技术,论文主要在以下几方面进行了深入研究:1.针对目前车联网云平台的研究现状,综合分析该架构的安全隐患;结合实际需要提出安全需求,结合沈昌祥院士提出的“物联网通用可信架构”的思想,给出可信保障架构下的车联网云计算平台思想,在此思想指导下,首先建立了基于可信计算的基础设施层架构,而后在此基础上建立了可信车联网云平台,并在此平台上实现了组建节点的身份认证和信任度评估机制,从而实现了可信车联网云计算架构(Trusted Vehicular Cloud,TVC)。在TVC架构基础上,详细给出了可信车联网云平台的基础通信模型,该方案采用匿名身份验证机制实现了可信车联网云平台上的安全通信模型;2.针对车联网云平台的应用场景,提出一种基于模糊属性的签密方案。结合TVC架构,本方案解决了车联网云平台中的身份验证问题。在实际使用过程中,因为系统并不关心相关用户的身份标识信息,而只关心由访问策略直接决定的属性信息,只要经过判断确定相关属性符合条件即可分配相应权限,由此我们提出了“属性加密+签名”的策略,该策略一方面可以实现用户身份的匿名化处理;另一方面通过将这些加密后的属性信息配上签名后发给第三方进行身份验证,从而实现了身份验证的效果。经分析验证,该方案具有机密性、可验证性、不可抵赖性和抗合谋攻击性;3.提出一套适用于车联网云平台的可信链传递机制。该方案从构造车联网云平台的可信链入手,逐步将信任链拓展到构建整个车联网云的“生态圈”,最终提出了适用于车联网云平台的可信管理架构。基于该可信管理架构,我们分别详细设计了TVC上的虚拟机创建、TVC环境的可信报告、软件更新以及TVC上VM的撤销等主要流程;4.针对车联网云平台的研究现状,结合可信车联网云平台架构,提出一种基于可信计算技术的车联网云平台用户远程证明方案,该方案综合考虑了用户的身份属性信息、用户终端的状态、动态场景下的行为监控三个方面,从而有效提高了系统的防攻击能力。
【关键词】:可信车联网云 模糊属性签密 远程证明 车联网云计算 可信计算
【学位授予单位】:北京工业大学
【学位级别】:博士
【学位授予年份】:2015
【分类号】:U495;TP391.44;TN929.5
【目录】:
  • 摘要4-6
  • Abstract6-11
  • 第1章 绪论11-23
  • 1.1 引言11
  • 1.2 车联网及车联网云的研究现状11-16
  • 1.2.1 车联网的研究现状11-13
  • 1.2.2 车联网云计算的研究现状13-16
  • 1.3 车联网云的安全威胁和需求16-20
  • 1.3.1 车联网云面临的安全威胁16-17
  • 1.3.2 构建安全车联网云的挑战17-20
  • 1.4 车联网云安全相关研究进展20-21
  • 1.5 主要研究内容及主要贡献21
  • 1.6 论文组织结构21-23
  • 第2章 可信车联网云的构建23-43
  • 2.1 引言23-24
  • 2.2 可信保障架构下的车联网云平台研究24-26
  • 2.2.1 车联网云计算环境25-26
  • 2.2.2 车联网云区域边界26
  • 2.2.3 车联网云通信网络26
  • 2.3 基于可信计算的车联网云基础设施模型26-36
  • 2.3.1 基于可信计算的IaaS架构27-29
  • 2.3.2 TVC平台的组成29-30
  • 2.3.3 车载单元(OBU)的身份验证30-31
  • 2.3.4 OBU的信任度评估31-33
  • 2.3.5 可信车联网云基础设施平台33-36
  • 2.4 可信车联网云安全通信模型36-41
  • 2.4.1 TVC安全通信机制的构建37
  • 2.4.2 基于可信匿名认证的ROBU身份验证机制37-40
  • 2.4.3 安全通信模型的分析40-41
  • 2.5 本章小结41-43
  • 第3章 基于模糊属性签密的车联网云43-59
  • 3.1 引言43-44
  • 3.2 属性密码学背景知识44-46
  • 3.2.1 属性加密44-45
  • 3.2.2 属性签密45
  • 3.2.3 属性安全协议45-46
  • 3.3 相关领域研究进展46-48
  • 3.3.1 概念的提出46
  • 3.3.2 可证明安全属性的密码方案46-47
  • 3.3.3 基于属性加密的近期研究成果47-48
  • 3.4 基于模糊属性签密的可信车联网云安全模型48-53
  • 3.4.1 访问控制结构48
  • 3.4.2 对称双线性及相关假设48-49
  • 3.4.3 FOABS算法49-51
  • 3.4.4 算法实现51-53
  • 3.5 算法分析53-58
  • 3.5.1 算法的有效性53-54
  • 3.5.2 安全性分析54-58
  • 3.6 本章小结58-59
  • 第4章 可信车联网云中可信管理机制的研究59-75
  • 4.1 引言59-60
  • 4.2 云平台管理相关技术研究现状60-63
  • 4.2.1 云平台的管理技术60-61
  • 4.2.2 移动云可信管理技术61-63
  • 4.3 车联网云平台可信环境的构建63-66
  • 4.3.1 车联网云平台可信链的构造63-64
  • 4.3.2 车联网云平台的“生态圈”的构建64-66
  • 4.4 车联网云平台中可信管理框架66-68
  • 4.5 可信车联网云可信管理机制的实现68-73
  • 4.5.1 TVC上虚拟机的创建69-70
  • 4.5.2 TVC的可信报告70-71
  • 4.5.3 VM上的资源更新71-72
  • 4.5.4 TVC上虚拟机的注销72-73
  • 4.6 本章小结73-75
  • 第5章 基于可信计算的车联网云用户远程证明75-93
  • 5.1 引言75
  • 5.2 远程证明的研究背景75-78
  • 5.2.1 远程证明的概念75-76
  • 5.2.2 远程证明研究现状76-78
  • 5.3 基于可信计算的车联网云用户远程证明78-91
  • 5.3.1 可信车联网云的场景分析78-81
  • 5.3.2 基于可信计算车联网云远程证明算法框架81-82
  • 5.3.3 证明方案82-91
  • 5.4 本章小结91-93
  • 结论与展望93-95
  • 参考 文献95-105
  • 攻读博士学位期间取得的研究成果105-107
  • 攻读博士学位期间参与的科研工作107-109
  • 致谢109

【相似文献】

中国期刊全文数据库 前10条

1 张立强;张焕国;张帆;;可信计算中的可信度量机制[J];北京工业大学学报;2010年05期

2 余丽华;;可信计算中远程证明方法研究[J];南昌工程学院学报;2012年04期

3 曾荣;张涛;陈亚东;费稼轩;;基于可信计算的电力可信云终端设计[J];电力信息化;2012年09期

4 余跃;余发江;孔亚楠;;可信计算动态验证优化建模[J];武汉理工大学学报;2010年20期

5 金刚;郑志蓉;顾燕;;虚拟化环境下的可信计算机制应用研究[J];舰船电子工程;2013年05期

6 刘毅;;可信计算:构筑国防信息安全的“防火墙”[J];现代军事;2005年10期

7 宋曰聪;李敏;柳波;刘晓颖;;基于可信计算理论的金融税控收款安全体系[J];兵工自动化;2007年05期

8 刘毅;;“可信计算”:构筑国防信息安全的“防火墙”[J];当代军事文摘;2006年03期

9 ;中国可信计算与信息安全学术会议简介[J];北京交通大学学报;2013年05期

10 黄羿;马新强;张玉龙;周绪元;;一种基于可信计算的访问控制模型[J];重庆文理学院学报(自然科学版);2010年03期

中国重要会议论文全文数据库 前10条

1 李秋香;李超;马晓明;;可信计算标准化策略研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

2 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年

3 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

4 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

5 周振柳;许榕生;;可信计算体系与技术研究[A];第十三届全国核电子学与核探测技术学术年会论文集(下册)[C];2006年

6 蔡永泉;晏翔;;可信计算的研究与发展[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年

7 宋成;汤永利;李静;;可信计算关键技术研究与信息安全教研探索[A];2012年全国网络与数字内容安全学术年会论文集[C];2012年

8 孙勇;毋燕燕;杨义先;;嵌入式系统的可信计算[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年

9 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年

10 张鲁国;李峥;;基于可信计算的智能卡安全保护框架设计[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

中国重要报纸全文数据库 前10条

1 记者 郑申;可信计算的安全新价值[N];金融时报;2008年

2 记者 胡志敏;中国可信计算产业规模日渐增强[N];政府采购信息报;2008年

3 记者 朱先妮;国民技术牵手微软共推可信计算[N];上海证券报;2011年

4 证券时报记者 水菁;国民技术:与微软合作推动可信计算产业发展[N];证券时报;2011年

5 本报记者 谢卫国;国民技术携手英特尔推“可信计算”[N];中国证券报;2012年

6 证券时报记者 水菁;国民技术携手英特尔推进可信计算标准化产业化[N];证券时报;2012年

7 本报记者 王莉;接轨市场 可信计算产业链成型[N];政府采购信息报;2014年

8 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年

9 文/曹阳;可信计算呼唤标准[N];计算机世界;2005年

10 广伟;可信计算:应用进行时[N];中国经营报;2005年

中国博士学位论文全文数据库 前10条

1 周骅;嵌入式系统可信计算的硬件安全机制研究[D];贵州大学;2015年

2 张文博;可信车联网云关键问题研究[D];北京工业大学;2015年

3 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年

4 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年

5 祝璐;可信计算体系结构中的若干关键技术研究[D];武汉大学;2010年

6 孙丽娜;可信计算中的远程证明技术研究[D];东北大学;2012年

7 段斌;基于PKI的可信计算体系研究及其应用[D];湘潭大学;2004年

8 赵佳;可信认证关键技术研究[D];北京交通大学;2008年

9 李勇;基于可信计算的应用环境安全研究[D];解放军信息工程大学;2011年

10 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年

中国硕士学位论文全文数据库 前10条

1 陈思聪;基于可信云平台的远程证明的研究[D];河北大学;2015年

2 许鑫;基于Intel TXT技术的可信服务器设计与实现[D];山东大学;2015年

3 朱强;一种可信计算软件栈的设计与实现[D];北京邮电大学;2009年

4 金运帅;基于可信计算的安全发布技术研究[D];浙江工商大学;2010年

5 蔡婷婷;基于可信计算的文件迁移系统的设计与实现[D];西安电子科技大学;2010年

6 赵义龙;基于可信应用的可信计算实现方案[D];吉林大学;2013年

7 罗洪达;基于可信计算的安全数据终端的研究与设计[D];太原科技大学;2014年

8 许丽星;基于可信计算的手机访问控制研究[D];西南交通大学;2006年

9 苏涤生;可信计算开发环境的设计与实现[D];电子科技大学;2007年

10 王丽华;基于可信计算的身份认证研究与实现[D];南京理工大学;2012年


  本文关键词:可信车联网云关键问题研究,由笔耕文化传播整理发布。



本文编号:476255

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/476255.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户eee03***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com