共查询到20条相似文献,搜索用时 125 毫秒
1.
基于TrustZone的可信移动终端云服务安全接入方案 总被引:1,自引:0,他引:1
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全. 然而在移动云计算高速发展的今天, 仍然没有移动终端接入可信云服务的安全解决方案. 针对上述问题, 提出了一种可信移动终端云服务安全接入方案, 方案充分考虑了移动云计算应用背景, 利用ARM TrustZone硬件隔离技术构建可信移动终端, 保护云服务客户端及安全敏感操作在移动终端的安全执行, 结合物理不可克隆函数技术, 给出了移动终端密钥与敏感数据管理机制. 在此基础之上, 借鉴可信计算技术思想, 设计了云服务安全接入协议, 协议兼容可信云架构, 提供云服务端与移动客户端间的端到端认证. 分析了方案具备的6种安全属性, 给出了基于方案的移动云存储应用实例, 实现了方案的原型系统. 实验结果表明, 可信移动终端TCB较小, 方案具有良好的可扩展性和安全可控性, 整体运行效率较高. 相似文献
2.
介绍了云计算与物联网的概念,分析了二者结合的必然性与结合模式,提出了基于云计算的物联网体系结构,研究了基于云计算的物联网所面临的安全威胁问题,并针对安全威胁给出了相应的解决方案,即构建可信的物联网环境和如何保证"云"中的物联网数据安全,指出了基于云计算的物联网安全研究的技术难点和研究现状。 相似文献
3.
外包数据隐私保护环境中数据完整性检测协议 总被引:1,自引:0,他引:1
随着大规模云计算数据中心服务器在全球范围内的广泛部署,其低投入,可扩展性强等特点,为这些拥有大数据量的公司或事业单位存储数据提供了便利,并节约了构建IT环境的资金成本,但是在这种数据外包环境下,这必将涉及到信息安全与隐私保护问题.在保证安全性和准确性的前提下,本文提出了基于保护隐私的数据外包存储模型.与数据隐私保护挖掘算法相结合,提出了基于数据通信的数据完整性检测协议,该协议使用数据安全技术,从安全的多角度出发,包括数据传输安全,数据挖掘安全,完整性安全等,使得第三方服务器变得可信. 相似文献
4.
金朔平 《计算机光盘软件与应用》2013,(11):153-154
介绍了云计算与物联网的概念,分析了二者结合的必然性与结合模式,提出了基于云计算的物联网体系结构,研究了基于云计算的物联网所面临的安全威胁问题,并针对安全威胁给出了相应的解决方案,即构建可信的物联网环境和如何保证"云"中的物联网数据安全,指出了基于云计算的物联网安全研究的技术难点和研究现状。 相似文献
5.
6.
7.
刘佩君 《网络安全技术与应用》2020,(5):80-81
自云计算技术大量实施以来,网络安全技术问题一直被人们所关心,其不仅关系到群众的个人信息,同时还与人民财产安全问题存在直接联系。本文对云计算环境下网络安全技术进行研究,分析存在的安全技术风险,并总结出物理防护、应用程序、网络防护以及网络安全协议四项安全技术策略。 相似文献
8.
该文分析云计算的发展现状,以及用户的重要数据在云环境下的虚拟数据中心存储过程中所产生的一系列安全问题。针对数据存储过程中所产生的安全问题,我们在云计算中引入了可信平台模块、虚拟化技术以及二者结合的虚拟可信平台模块,并介绍了可信平台模块的基本功能,主机平台上可信链的建立,以及SHA-1算法在云计算中的应用。 相似文献
9.
现有云计算可验证数据存储协议无法直接应用于终端存储和计算能力有限的移动计算环境。针对该问题,提出移动计算环境下基于代理的可验证云存储协议,在终端和云服务器之间引入一个半可信的安全计算代理,利用代理来帮助移动终端用户完成计算密集的操作,从而使得可验证数据存储方案可用于移动计算环境。提出一个具体的可验证数据存储协议,形式化证明了所提协议满足随机预言机模型下的选择明文攻击(CPA)安全,量化分析结果表明协议设计适用于移动计算环境,符合设计目标。 相似文献
10.
云计算安全问题研究综述 总被引:18,自引:0,他引:18
随着云计算的蓬勃发展,越来越多的企业和个人将他们的存储和计算需求付诸于云端.然而云计算的安全仍不容忽视,是当前的一个研究热点.对近年来云计算安全相关的研究成果进行总结,主要集中于数据安全,身份认证以及访问控制策略方面.也介绍了与可信计算技术相结合的云计算安全的相关研究框架和项目.根据这些研究成果,认为将可信计算与云计算思想相结合,建立"可信云计算"是未来云计算安全研究的一个重要方向.并且在最后提出了"可信云计算"发展的几个可能的研究主题. 相似文献
11.
12.
云计算影响了互联网上世界上任何地方远程服务器处理、数据存储和共享的方式。这种共享多种分布式资源方式,使得安全问题更加复杂化。本文分析了云计算环境下的安全服务,通过整合可信计算环境来建立云计算系统。可信计算平台模式可以提高云计算的安全性。可信计算模式重要的安全服务包括加密,认证,完整性和保密性等都可以用在云计算系统中。 相似文献
13.
14.
基于安全芯片的可信平台设计与实现* 总被引:3,自引:0,他引:3
基于可信计算联盟的规范,设计并实现了一个能够进行系统完整性数据收集与度量的可信终端系统,在不明显降低系统效率的前提下,获得了更高的安全保障,为进一步建立可信网络环境提供了基础。 相似文献
15.
可信计算的研究与发展 总被引:2,自引:0,他引:2
可信计算(Trusted Computing)是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。文章通过分析可信计算的发展过程和相关基本概念以及可信计算在我国的发展现状,指出了我国可信计算发展中存在的一些问题,最后提出了通过制定我国标准、提高企业、用户意识和结合网络技术发展的建议来发展我国的可信计算。 相似文献
16.
可信计算技术为解决无线安全问题提供了一个新的思路,无线可信接入是无线网络安全领域的研究热点。目前的可信网络连接(TNC)架构并不能够很好适应无线接入环境。通过分析TNC架构的不足,提出一种增强的无线TNC证实模型并设计模型下的相关协议。通过分析,该模型有较高安全性和效率,具有一定的匿名性,适合于无线接入环境,同时能够兼容不含可信芯片的无线终端接入。 相似文献
17.
TCB的可信性与系统安全密切相关。随着TCB边界的不断扩大,保证TCB边界可信扩展成为信息安全防范的重要环节。目前针对TCB扩展的研究主要集中在技术层面,理论研究相对欠缺。基于可信计算思想研究了TCB可信扩展模型,依据安全策略将TCB层次化分割为TCB子集,形式化描述了TCB子集之间的可信支撑关系,证明了TCB可信扩展性的必要条件,提出了模型的实施框架。 相似文献
18.
TA-ONS——新型的物联网查询机制 总被引:2,自引:1,他引:1
针对传统物联网在隐私保护方面存在的缺陷,综合可信计算技术提出改进的物联网查询体系——可信匿名的物联网查询机制(TA-ONS),在传统物联网ONS查询中加入匿名认证过程,对本地ONS服务器(L-ONS)的身份合法性及平台可信性进行验证,为通过验证的L-ONS签发临时证书,在证书的有效期内L-ONS可持临时证书多次向TA-ONS申请查询服务,TA-ONS仅对授权且可信的L-ONS提供查询服务,防止非法的L-ONS查询物品信息,使用通用可组合安全模型对TA-ONS进行安全性证明。分析表明该模型具有安全性、匿名性、可信性和高效性等特点。 相似文献
19.
依据信息系统等级保护安全设计技术要求的框架,提出一种基于可信计算的安全区域边界防护模型。在模型中,运用可信平台三元对等鉴别技术,解决了区域边界防护网关自身完整性鉴别问题;采用可信网络连接建立与传递技术,实现了跨区域边界网络访问的全程可信;采用区域边界代理和控制策略分布执行的方式,实现了基于主客体的区域边界自主访问控制策略。 相似文献