当前位置:主页 > 管理论文 > 信息管理论文 >

基于CPK的云安全身份认证和访问控制技术研究

发布时间:2016-11-17 05:59

  本文关键词:信息系统等级保护中的多级安全技术研究,由笔耕文化传播整理发布。


《西安电子科技大学》 2014年

基于CPK的云安全身份认证和访问控制技术研究

刘巧瑜  

【摘要】:云计算作为信息技术新兴的计算模式,最近几年得到迅速发展。云计算利用不同地点的不同资源构成了巨大的计算资源池,通过统一调度和管理资源,向用户提供动态可伸缩的服务,提供了令人瞩目的和创新的计算服务,具有巨大的发展前景。但是随着云计算的广泛应用,其严重的信任危机和安全风险日益凸显。 由于云计算环境下存在用户身份鉴别迁移问题,而传统访问控制技术在数据集中存储安全防护方面具有局限性,因此对身份认证、访问控制管理、密钥管理提出了更高的要求。密码技术作为一门经久弥新的学科,是实现信息保密的重要手段,对于云计算的发展能够提供最基本的技术保障,但将密码技术应用于云计算环境中的身份认证和访问控制还处于初级研究阶段。本文通过分析云计算的安全风险,研究了云计算环境下CPK组合公钥密码机制在身份认证和访问控制中的应用方法。首先,,本文设计了基于CPK的云计算环境身份认证方案,利用用户CPK标识和虚拟机CPK标识的绑定实现用户身份在虚拟环境中的转移,并通过设计相关认证协议来解决虚拟机冒用等问题;其次,本文设计了云计算环境下基于CPK的多级密钥分发的访问控制方案,增加BLP模型元素对BLP模型适当修改以适用于云环境,以模型中的访问权限规则来定义云计算中用户和存储信息的安全等级的分级结构,完善基于ECC的多级访问控制,使用其实现多级密钥的推导,使用CPK标识中的安全级别使两个方案形成一个统一体系;本文最后对所涉及方案进行了模拟试验,实现了CPK密钥系统为用户分配密钥的过程及用户认证的过程,验证了所提出方案的正确性。 本文通过使用密码技术来实现云计算环境下身份认证和多级访问控制,具有普遍适用性,可以广泛适用于于各种云计算应用,本文为实现在云计算等不可信环境中控制用户访问敏感数据提供了一种研究思路。

【关键词】:
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP393.08
【目录】:

下载全文 更多同类文献

CAJ全文下载

(如何获取全文? 欢迎:购买知网充值卡、在线充值、在线咨询)

CAJViewer阅读器支持CAJ、PDF文件格式


【参考文献】

中国期刊全文数据库 前10条

1 王嘉林;;基于PKI和CPK的大规模网络认证方案的对比分析[J];保密科学技术;2012年06期

2 王立鹏,张青坡,廖嘉,陈鲁生;一些等级系统中的访问控制方案[J];计算机工程与应用;2005年10期

3 陈旺;李中学;;BLP模型及其研究方向[J];计算机工程与应用;2006年13期

4 谷千军;王越;;BLP模型的安全性分析与研究[J];计算机工程;2006年22期

5 沈海波,洪帆;访问控制模型研究综述[J];计算机应用研究;2005年06期

6 滕曰;王首道;林宇;李宏图;;PKI IBE CPK对比分析[J];科技信息(科学教研);2008年18期

7 张建民;刘贤德;徐海峰;;等级安全系统中的一种新型访问控制方案[J];计算机工程与应用;2007年16期

8 冯登国;张敏;张妍;徐震;;云计算安全研究[J];软件学报;2011年01期

9 赵小伟;王绍斌;;基于标识算法的密钥管理体系和CPK认证[J];信息安全与通信保密;2007年06期

10 罗俊;;采用加密机制在云计算环境中进行访问控制[J];信息安全与通信保密;2012年11期

中国博士学位论文全文数据库 前2条

1 刘谦;面向云计算的虚拟机系统安全研究[D];上海交通大学;2012年

2 高朝勤;信息系统等级保护中的多级安全技术研究[D];北京工业大学;2012年

【共引文献】

中国期刊全文数据库 前10条

1 郭辰;;如何化解云计算的潜在风险[J];信息安全与技术;2012年03期

2 马钊;胡俊;;三权分立安全管理软件的设计[J];信息安全与技术;2012年05期

3 范伟;;云计算及其安全问题探讨[J];保密科学技术;2011年10期

4 宁芝;方正;;涉密信息系统虚拟化安全初探[J];保密科学技术;2012年02期

5 卢民;;基于云计算的数字博物馆信息化建设研究[J];博物馆研究;2012年01期

6 洪沙;祖仁全;杨建;;BLP模型在边防部队战斗文件管理信息系统中的应用[J];重庆理工大学学报(自然科学版);2010年04期

7 王中;;云存储在网络视频监控中的价值[J];太原城市职业技术学院学报;2012年01期

8 杨静;滕桂法;王春山;;面向任务、状态的RBAC访问控制机制在公文流转中的应用[J];河北农业大学学报;2007年02期

9 杨正校;杨阳;;基于云计算的产教平台开发与研究[J];常州信息职业技术学院学报;2012年01期

10 李玮;;云计算安全问题研究与探讨[J];电信工程技术与标准化;2012年04期

中国重要会议论文全文数据库 前10条

1 聂丽平;张维勇;程俊;;一种通用权限管理方案与实现[A];2005年“数字安徽”博士科技论坛论文集[C];2005年

2 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年

3 周自强;唐文忠;;访问控制系统中上下文的分类研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

4 吴素研;徐冠宁;胡祥义;李文波;;基于组合对称密钥的机密数据存储和传输研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

5 陈佳;丁祥武;;一种扩展组织的RBAC模型[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年

6 张大军;李运发;郑周;;云计算中数据资源的安全共享机制[A];第27次全国计算机安全学术交流会论文集[C];2012年

7 段翼真;王晓程;刘忠;;云计算安全:概念、现状与关键技术[A];第27次全国计算机安全学术交流会论文集[C];2012年

8 钟睿明;刘川意;方滨兴;项菲;;一种成本相关的云提供商高可靠性保证算法[A];第27次全国计算机安全学术交流会论文集[C];2012年

9 周泽岩;马超群;付卫霖;张彦;;铁路客票系统云计算模式及其安全策略的研究[A];第八届中国智能交通年会优秀论文集——轨道交通[C];2013年

10 宋国峰;梁昌勇;;一种基于用户行为信任的云安全访问控制模型[A];第十五届中国管理科学学术年会论文集(下)[C];2013年

中国博士学位论文全文数据库 前10条

1 朱智强;混合云服务安全若干理论与关键技术研究[D];武汉大学;2011年

2 何斌;省级防汛会商决策支持系统集成化方法及应用研究[D];大连理工大学;2006年

3 吴江;基于本体的知识管理系统关键技术研究[D];西北大学;2007年

4 刘冰;基于平台完整性的接入控制技术研究[D];北京邮电大学;2010年

5 高志民;基于业务流程的信息安全风险度量方法研究[D];北京交通大学;2012年

6 陈亚睿;云计算环境下用户行为认证与安全控制研究[D];北京科技大学;2012年

7 张坤;面向多租户应用的云数据隐私保护机制研究[D];山东大学;2012年

8 贾哲;分布式环境中信息挖掘与隐私保护相关技术研究[D];北京邮电大学;2012年

9 卢华玮;面向可信计算的分布式故障检测系统研究[D];重庆大学;2012年

10 胡文军;关于模式识别中大样本分类技术的几个关键问题研究[D];江南大学;2012年

中国硕士学位论文全文数据库 前10条

1 蔡照鹏;DD-S-CPK-IC在改进SSLVPN记录层的应用[D];辽宁工程技术大学;2010年

2 潘国栋;基于CORBA的信息系统安全组件管理研究[D];西安电子科技大学;2009年

3 马文丽;可信云平台的远程证明[D];太原理工大学;2011年

4 朱峰;可信服务器的设计与实现[D];北京交通大学;2011年

5 许照慧;基于CPK的网络终端软件管理系统的研究与实现[D];广东工业大学;2011年

6 李易民;JMS安全消息中间件的设计与实现[D];广东工业大学;2011年

7 曹凤艳;基于文件过滤驱动的文件监控系统研究与实现[D];南京信息工程大学;2011年

8 王舒榕;基于云计算平台的安全性及信任模型研究[D];南京邮电大学;2011年

9 董文超;VxWorks系统访问控制机制研究[D];解放军信息工程大学;2010年

10 邵春雨;双矩阵组合公钥算法及应用研究[D];解放军信息工程大学;2010年

【二级参考文献】

中国期刊全文数据库 前10条

1 廖建华;赵勇;沈昌祥;;基于管道的TCB扩展模型[J];北京工业大学学报;2010年05期

2 范艳芳;韩臻;赵勇;耿秀华;;用于公文流转的强制访问控制模型[J];北京工业大学学报;2010年05期

3 管海明;CPK与PKI的性能分析[J];计算机安全;2003年08期

4 南相浩;;标识认证在可信系统中的地位[J];计算机安全;2006年07期

5 周建峰;马玉祥;欧阳雄;;PKI信任模型研究[J];电子科技;2006年04期

6 石文昌,梁洪亮,孙玉芳;主体当前敏感标记动态确定方案研究[J];电子学报;2001年08期

7 王丽娜,费如纯,董晓梅;等级系统中的访问控制方案研究[J];电子学报;2003年02期

8 李守鹏,孙红波;信息系统安全模型研究[J];电子学报;2003年10期

9 司天歌;张尧学;戴一奇;;局域网络中的L-BLP安全模型[J];电子学报;2007年05期

10 张晓菲;许访;沈昌祥;;基于可信状态的多级安全模型及其应用研究[J];电子学报;2007年08期

中国博士学位论文全文数据库 前7条

1 范艳芳;重要信息系统强制访问控制模型研究[D];北京交通大学;2011年

2 刘克龙;安全Linux操作系统及安全Web系统的形式化建模与实现[D];中国科学院软件研究所;2001年

3 石文昌;安全操作系统开发方法的研究与实施[D];中国科学院研究生院(软件研究所);2001年

4 季庆光;高安全级操作系统形式设计的研究[D];中国科学院研究生院(软件研究所);2004年

5 刘益和;应用区域边界安全体系结构的模型研究[D];四川大学;2005年

6 赵勇;重要信息系统安全体系结构及实用模型研究[D];北京交通大学;2008年

7 黄勇;安全系统形式化设计与分析研究[D];浙江大学;2009年

【相似文献】

中国期刊全文数据库 前10条

1 曾臣;;集成电路制造工艺的Cpk及P水平评价[J];电脑知识与技术;2012年05期

2 李可津;蒋泽军;;基于CPK的安全中间件[J];科学技术与工程;2009年07期

3 徐晓鸥;许丰;;CPK在金融行业中的应用[J];金融电子化;2013年12期

4 关志;;CPK的ID证书[J];计算机安全;2006年08期

5 何青松;何青林;;基于CPK的IPSec协议的改进研究[J];舰船电子工程;2010年04期

6 郭亚梅;杨尚森;李益发;;基于CPK的IKE协议的改进[J];微计算机信息;2007年27期

7 周师亮;;具有自主知识产权的CPK标识认证和可信连接的新互联网通讯规则简介[J];广播电视信息;2010年11期

8 万伟;王晋东;张恒巍;;一种基于CPK的传输协议[J];计算机工程;2010年04期

9 蒋雅兰;魏慧琴;;基于CPK的分布式Mesh网络认证[J];计算机科学;2012年S2期

10 谢陈难;;统计制程管制在PCB生产中的应用[J];印制电路信息;2005年11期

中国重要会议论文全文数据库 前2条

1 曾臣;贾新章;;集成电路制造工艺的Cpk及6σ水平评价[A];中国电子学会可靠性分会第十三届学术年会论文选[C];2006年

2 蔡志伟;江汀;李银勇;李佳;褚伟铭;;基于CPK和能量的安全路由算法[A];中国通信学会信息通信网络技术委员会2011年年会论文集(下册)[C];2011年

中国硕士学位论文全文数据库 前1条

1 刘巧瑜;基于CPK的云安全身份认证和访问控制技术研究[D];西安电子科技大学;2014年

中国知网广告投放

相关机构

>西安电子科技大学

相关作者

>刘巧瑜

基于CPK的云安全身份认证和访问控制技术研究

《中国学术期刊(光盘版)》电子杂志社有限公司
同方知网数字出版技术股份有限公司
地址:北京清华大学 84-48信箱 大众知识服务
京ICP证040441号
互联网出版许可证 新出网证(京)字008号
出版物经营许可证 新出发京批字第直0595号

订购热线:400-819-9993 010-62982499
服务热线:010-62985026 010-62791813
在线咨询:
传真:010-62780361
京公网安备11010802020475号



  本文关键词:信息系统等级保护中的多级安全技术研究,由笔耕文化传播整理发布。



本文编号:178359

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/sjfx/178359.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8a090***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com