收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

云计算环境虚拟机匿名身份证明方案

张严  冯登国  于爱民  
【摘要】:作为云环境的重要构成部分,虚拟机的身份管理与认证是云计算安全中的重要问题.由于云计算环境具有大规模、分布式等特点,通常在云内存在多个身份权威.而现有的虚拟机身份证明方案中,身份权威的信息是公开的,因此在应用于云计算环境时,将造成组织结构、虚拟机位置等相关性信息的泄露,与云环境的结构透明、位置无关等特性相违背.提出的虚拟机身份证明,在保障原有认证性和信任关系的情况下,实现了身份证明过程中对身份权威信息的隐藏,避免了上述组织结构、位置等信息的暴露,可支持云环境结构透明、位置无关的特点.此外,该方案实现了对平台属性的安全证明,且证明过程无需身份权威的参与,避免了校验者和身份权威的合谋攻击,进一步提高了方案的安全性和实用性.

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 李靖;;搭建基于端口映射的ESXi虚拟网络服务[J];中国计算机用户;2009年21期
2 王树君;;借助VMware软件构建虚拟网络实验室[J];硅谷;2010年09期
3 张来宝;丰茂丽;;浅论网络隐私技术的保护方法[J];科技信息;2009年05期
4 夏冰;李肖坚;焦健;;面向网络对抗的防御虚拟机研究与实现[J];计算机应用研究;2008年04期
5 王立斌;马昌社;王涛;;一种安全高效的RFID双边认证协议[J];计算机应用;2008年09期
6 张国荣;;社会网络数据的隐私保护[J];网络安全技术与应用;2009年07期
7 耿庆成;;在虚拟机里应用Panabit流控系统[J];中小学信息技术教育;2010年03期
8 邢剑锋;王鹏飞;沈松;;基于虚拟机的可信云计算平台研究与设计[J];微型机与应用;2010年16期
9 刘晖;基于虚拟机的网格计算模型[J];科学技术与工程;2005年16期
10 王斌;;NC的另类用法[J];电脑知识与技术(经验技巧);2007年05期
11 尹凯华;熊璋;吴晶;;个性化服务中隐私保护技术综述[J];计算机应用研究;2008年07期
12 姚剑波;文光俊;;无线传感器网络中的隐私威胁与对策[J];计算机工程与设计;2009年07期
13 吴发伟;方勇;刘亮;;一种恶意软件分析中检测虚拟环境的方法[J];信息与电子工程;2010年03期
14 龚永罡;王晓庆;;基于EPAL的隐私与访问控制方案[J];电脑知识与技术;2010年22期
15 徐燕宾;;关于数字图书馆应用服务器虚拟化技术的研究[J];太原城市职业技术学院学报;2010年07期
16 李玉峰;王睿;;在虚拟机下搭建网络安全课程教学平台[J];内蒙古农业大学学报(自然科学版);2010年03期
17 赵双;刘璐;陶敬;马小博;;Ring 0级程序行为分析系统的设计与实现[J];计算机工程;2011年01期
18 渠世艳;蒋兴浩;孙锬锋;周晓军;;基于目的管理的医疗信息系统隐私保护访问控制模型[J];计算机应用与软件;2011年03期
19 沈松;邢剑锋;王鹏飞;朱飞;;构建基于虚拟机的可信云计算平台[J];微电子学与计算机;2011年08期
20 张翼;用于Web计算的Java虚拟机嵌入式系统设计[J];天津理工学院学报;2004年03期
中国重要会议论文全文数据库 前10条
1 孟广平;;虚拟机漂移网络连接方法探讨[A];中国计量协会冶金分会2011年会论文集[C];2011年
2 刘孟全;;服务器虚拟化相关问题分析[A];广西计算机学会2009年年会论文集[C];2009年
3 谢垂益;鲁向前;苗德成;罗海凤;;基于VirtualBox的网络安全实验平台[A];中国电子学会第十七届信息论学术年会论文集[C];2010年
4 李京鹏;杨林;刘世栋;;防火墙状态检测模型研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年
5 张岩峰;王和兴;王翠荣;高远;;基于虚拟化技术的网络测试床的设计与实现[A];第五届中国测试学术会议论文集[C];2008年
6 王东升;;浅谈P2P技术发展对网监工作带来的影响及对策[A];第二十次全国计算机安全学术交流会论文集[C];2005年
7 李海军;张晓哲;龚正虎;李振宇;;面向多服务的新一代网络体系模型研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
8 周松年;郑小虎;王敬文;Pierre Delisle;;乌托邦:一个用于大型异构分布式计算机的负载共享系统[A];中国科学技术协会首届青年学术年会论文集(工科分册·上册)[C];1992年
9 郭春梅;孟庆森;毕学尧;;服务器虚拟化技术及安全研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
10 刘晓婷;徐邦海;;基于XRI的资源标识新技术研究[A];2008通信理论与技术新发展——第十三届全国青年通信学术会议论文集(下)[C];2008年
中国博士学位论文全文数据库 前10条
1 任毅;可信数据库中的隐私保护技术研究[D];武汉大学;2011年
2 谈嵘;位置隐私保护及其在基于位置的社交网络服务中的应用研究[D];华东师范大学;2013年
3 孙一品;车载自组网隐私保护关键技术研究[D];国防科学技术大学;2010年
4 刘恒;普适计算环境下基于位置服务的隐私保护若干技术研究[D];电子科技大学;2010年
5 马进;加载隐私保护的网络安全综合管理关键技术研究[D];上海交通大学;2012年
6 李东胜;基于兴趣与保护隐私的在线社区推荐技术研究[D];复旦大学;2012年
7 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
8 崔永泉;协作计算环境下基于使用控制模型的访问控制研究[D];华中科技大学;2007年
9 荆巍巍;安全多方计算中若干基础协议及应用的研究[D];中国科学技术大学;2008年
10 臧铖;个性化搜索中隐私保护的关键问题研究[D];浙江大学;2008年
中国硕士学位论文全文数据库 前10条
1 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年
2 吴婷婷;基于P3P协议的电子商务系统隐私保护研究[D];广东工业大学;2011年
3 许俭;基于可用性的数据匿名化研究[D];复旦大学;2008年
4 慈庆玉;基于Windows环境的计算机病毒防治技术研究及其检测设计[D];西南交通大学;2005年
5 郑佳谦;Web环境下用户隐私侵犯的发现与防护[D];复旦大学;2009年
6 吉锋;一个基于本体的Web服务安全政策描述框架[D];东南大学;2005年
7 孔庆江;社交网络中个人信息与人际关系的隐私保护研究[D];浙江工业大学;2011年
8 王桥;社会网络个性化隐私保护方法的研究与实现[D];电子科技大学;2012年
9 王建超;社会网络的数据隐私保护方法研究[D];哈尔滨工程大学;2012年
10 王旭;基于能耗约束的虚拟机调度策略研究[D];云南大学;2011年
中国重要报纸全文数据库 前10条
1 马云飞;P3P:能否撑起隐私保护的天空?[N];中国计算机报;2000年
2 ;加强虚拟服务器安全的10个步骤[N];计算机世界;2008年
3 山东 张卫平;诺顿防火墙“隐私保护”的副作用[N];电脑报;2004年
4 张承东;安全争议让虚拟化用户“心虚”[N];网络世界;2007年
5 ;2亿用户也拖不垮网上商城[N];中国计算机报;2005年
6 河北经贸大学 王春海赵艳;没有三层交换机也能做VLAN实验[N];中国计算机报;2008年
7 凌翔;KV2004防盗先锋试用手记[N];中国电脑教育报;2004年
8 飘雪;虚拟世界的王者[N];电脑报;2009年
9 笑红尘;隐私保护的终级手段——Anti Tracer简介[N];计算机世界;2004年
10 ;虚拟机箱实现按需扩展[N];网络世界;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978