收藏本站
《武汉大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

混合云服务安全若干理论与关键技术研究

朱智强  
【摘要】:针对IT领域对于计算资源集约化、规模化和专业化的需求,云计算这种新型的计算模式应运而生。云计算通过虚拟化技术对各种互联互通的资源进行有效整合和抽象,从而建立庞大的虚拟化资源池,实现资源的集中化规模化;通过网络将资源以可靠的服务模式提供给用户,使用户无需了解底层技术细节,从繁杂的IT基础设施维护工作中解放出来。由于云计算的巨大商业和社会价值,日前国内外各大IT企业(如Google、Amazon、IBM中国移动等)都先后推出了自己的云计算产品,各国政府也开始了对于云计算的初步应用研究。 在云计算不断提高生产效率的同时,其暴露出来的各种安全问题也不容忽视,云计算安全问题已经成为阻碍其发展的关键因素。近年来各大云计算提供商(如微软、Google等)都出现了许多不同程度的安全事故。Gartner 2009年的调查结果显示,70%以上受访企业的CTO表示云安全问题是影响企业应用云计算的首要问题。同时云计算目前正朝着不同云服务之问互通融合的方向发展,与多个私有云或公有云联合组成规模更大的混合云时,其安全问题更为复杂,该问题目前在学术领域亟待开展深入研究。 本文在分析混合云架构下跨云认证、授权管理等安全需求基础上,从跨云身份管理与认证、授权管理模型、云基础设施安全等方面开展研究,以期提高混合云服务的安全性。具体研究内容包括: 1.面向混合云架构下跨云进行资源访问时对用户认证的需求,从建立私有云间基于PKI体系的信任关系入手,设计了一种面向混合云的跨云用户认证机制,并对效率和安全性进行了分析,该机制综合运用PKI体制和双线性对密签体制,满足对跨云认证中用户属性令牌的完整性、真实性保护需求,实现了混合云构架下的统一用户认证。认证机制主要包括跨云认证协议设计、令牌服务、跨云参数安全交换等,为跨云授权管理提供用户认证服务支撑,与传统方式相比,该模型认证机制具备简洁高效的特点,能满足混合云环境下用户分属不同的私有云的认证域、服务访问频繁的需求。 2.综合属性访问控制和基于角色访问控制的优势,在研究跨云协同应用授权策略元素的分配关系、拥有关系、包含关系与合成关系基础上,分析了权限合成结构的时问状态、安全等级、可信环境约束关系,提出了基于策略合成的混合云授权管理模型,设计了HCAMMPC(Hybrid Cloud Authorization Management Model based on Policy Combination)模型策略合成的基本关系和授权规则,给出了模型的策略合成方法并对模型的相关结论予以证明。HCAMMPC模型具有策略动态合成、细粒度访问控制和可扩展性强的特点,能满足跨云协同服务组合应用的动态授权管理需求。 3.针对基于可信技术的云计算环境基础设施中现有的链式度量结构过于简单,无法承载其度量需求的问题,提出了一种安全可扩展的星型信任度量结构,该结构能满足大规模度量需求,为云计算环境可信度量提供基础技术保障;针对云计算基础设施缺乏构建过程的有效验证问题,提出了一种非交互式的基于TPM约束的远程证明方案,该方案可以为云平台使用者提供云平台基础设施的可信凭据,为云平台提供者和云平台使用者之间建立一种可信的远程证明机制。
【学位授予单位】:武汉大学
【学位级别】:博士
【学位授予年份】:2011
【分类号】:TP393.08

【相似文献】
中国期刊全文数据库 前10条
1 杨军;;浅议无线校园网的接入安全[J];科技资讯;2011年24期
2 孙士兵;;基于OOP技术的单点登陆系统[J];数字技术与应用;2011年06期
3 傅丰;洪源;;RBAC访问控制技术的研究与应用[J];河南科技学院学报(自然科学版);2011年04期
4 范绍霞;;档案开放环境下涉密电子文件的管理[J];北京档案;2011年07期
5 汪晨;张昱;付小朋;张伟;;一种含共享变量维持声明的并行程序语言[J];小型微型计算机系统;2011年07期
6 黄道斌;;一种基于SPRING SECURITY的访问控制方案[J];软件导刊;2011年08期
7 顾炳中;;电子政务集成平台“身份验证与访问控制”应用模型探讨[J];国土资源信息化;2011年03期
8 王元强;孙佰利;王志辉;;RBAC审计模式在教研系统中应用研究[J];河北北方学院学报(自然科学版);2011年03期
9 方国伟;段雪明;;基于用例的云计算互操作性分析[J];信息技术与标准化;2011年07期
10 刘彦姝;孙士兵;姜建良;;网络系统安全技术的分类及适用性分析[J];信息安全与技术;2011年07期
中国重要会议论文全文数据库 前10条
1 钟鸣;周斌;贾焰;;基于角色的访问控制在Web服务中的研究与实现[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
2 周钢;;操作系统访问控制机制的安全性分析和测试[A];第14届全国计算机安全学术交流会论文集[C];1999年
3 刘可静;杨小溪;;网络版权管理战略:版权与技术的结合——网络环境下数字版权管理(DRM)的应用[A];中国知识产权发展战略论坛论文集[C];2005年
4 张平;谷利泽;杨义先;;局域网内身份认证和设备访问控制的新技术[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
5 万仲保;吴军;;基于角色访问控制组件的设计与实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
6 普继光;佘堃;;基于角色的访问控制技术[A];第九届全国青年通信学术会议论文集[C];2004年
7 郁滨;王利涛;;一种蓝牙访问控制方案的设计与实现[A];2007'仪表,自动化及先进集成技术大会论文集(一)[C];2007年
8 田静;刘刚;;工作流系统中的安全问题[A];先进制造技术论坛暨第三届制造业自动化与信息化技术交流会论文集[C];2004年
9 邢攸姿;;举起信息安全的大旗 保证网络与信息安全[A];中国航海学会航标专业委员会测绘学组学术研讨会学术交流论文集[C];2006年
10 邹翔;沈寒辉;;政府/行业网络信息交换与共享安全体系及关键技术研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
中国重要报纸全文数据库 前10条
1 本报记者 郭平;混合云才是未来的赢家[N];计算机世界;2010年
2 本报记者 郭涛;混合云模式下的数据保护策略[N];中国计算机报;2011年
3 CPW记者 曾宪勇;Sinfor M5100-AC访问控制机制完善[N];电脑商报;2005年
4 郑春蕾;绿信:问鼎访问控制业第一品牌[N];中国工业报;2003年
5 本报记者 高岚;啥身份做啥事[N];中国计算机报;2004年
6 逄丹;EMC发布2011中国业务战略助客户实现“混合云”[N];通信产业报;2011年
7 《网络世界》记者 杨坤;EMC发布混合云战略加码中小企业市场[N];网络世界;2011年
8 本报记者 胡英;访问控制[N];计算机世界;2002年
9 ;推进企业Infranet解决方案[N];网络世界;2005年
10 游文南;访问控制产品国货将走强[N];中国计算机报;2002年
中国博士学位论文全文数据库 前10条
1 朱智强;混合云服务安全若干理论与关键技术研究[D];武汉大学;2011年
2 王立松;基于资源的访问控制理论与应用研究[D];南京航空航天大学;2010年
3 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年
4 刘宏月;普适计算的访问控制技术研究[D];西安电子科技大学;2011年
5 田秀霞;数据库服务中保护隐私的访问控制与查询处理[D];复旦大学;2011年
6 张立臣;面向普适计算的主动访问控制模型研究[D];陕西师范大学;2011年
7 杨喜敏;面向多视点设计的EIS访问控制技术研究[D];华中科技大学;2010年
8 蔡伟鸿;基于EUCON的访问控制技术研究[D];华南理工大学;2012年
9 颜学雄;Web服务访问控制机制研究[D];解放军信息工程大学;2008年
10 李斓;面向XML文档的访问控制研究[D];中国科学院研究生院(软件研究所);2004年
中国硕士学位论文全文数据库 前10条
1 王新胜;RBAC模型的研究及其应用框架的实现[D];江苏大学;2003年
2 谢东文;企业级应用软件中访问控制技术研究及实现[D];清华大学;2004年
3 张少华;多域访问控制环境中的安全性分析研究[D];湖南大学;2010年
4 丁于思;基于角色的安全访问控制在企业信息系统中的应用研究[D];中南大学;2003年
5 李孝利;基于XML的时态数据库的隐私数据访问控制方案的设计与实现[D];暨南大学;2010年
6 袁洪涛;北内PDM信息系统安全策略的研究与应用[D];北京工业大学;2011年
7 刘岩;SELINUX的研究与改进[D];南京航空航天大学;2010年
8 李凯丰;多租户模式下的信息系统安全问题研究[D];西安电子科技大学;2011年
9 沈伟;应用系统访问控制的研究与实现[D];重庆大学;2004年
10 任龙响;基于角色的访问控制基本模型的实现[D];华中科技大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026