首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对云计算环境下信息的安全性和可靠性方面的欠缺, 为了建立灵活多适应性的安全机制, 将云与可信的概念相结合, 是现今安全领域的一个主要研究方向。为进一步解决云计算安全问题, 对云计算环境下的一些可信技术进行了研究, 并在此基础上提出了一种新的逆向云生成算法。该算法基于原一维逆向云算法, 使用主观信任云的期望和超熵对信任客体的可信度进行了评价, 为网上交易的信任决策提供了依据。对实验数据的分析表明, 与传统的算法相比, 此算法在信任度的可靠性和稳定性上存在比较明显的优势。  相似文献   

2.
可信云服务   总被引:1,自引:0,他引:1  
云服务是一类依托于云计算平台的新兴网络服务,其外包服务模式以及云平台自身的安全风险引起了用户的信任问题.云服务可信与否成为用户业务向云迁移的最大顾虑.如何构建安全可信的云服务,成为近年来研究领域的热点之一.该文在分析云计算安全威胁的基础上,提出了可信云服务的定义,并从用户信任预期、安全威胁来源和技术针对的安全目标等角度对可信云服务研究技术的类型进行了划分;然后,系统地梳理了数据存储外包、计算外包、虚拟机外包等典型云服务的安全可信研究工作;最后,探讨了可信云服务的未来研究趋势.  相似文献   

3.
容器技术是一种轻量级的操作系统虚拟化技术,被广泛应用于云计算环境,是云计算领域的研究热点,其安全性备受关注.提出了一种采用主动免疫可信计算进行容器云可信环境构建方法,其安全性符合网络安全等级保护标准要求.首先,通过TPCM对容器云服务器进行度量,由TPCM到容器的运行环境建立一条可信链.然后,通过在TSB增加容器可信的...  相似文献   

4.
云计算已成为信息通信领域最具活力的增长点之一.云服务改变了以往的信息化模式,正引领软件、硬件和网络技术的深度融合与快速创新,深刻地影响着整个信息通信产业的发展格局.2013年10月,可信云服务认证正式启动,这标志着我国也拥有了自己的云服务质量评估体系.可信云服务认证的核心目标是建立云服务商的评估体系,为用户选择安全、可信的云服务商提供支撑,并最终促进我国云计算市场健康、有序发展.  相似文献   

5.
王小亮  刘彬 《软件》2012,(11):11-13
云计算正在加速应用到各行各业。然而在云计算模式下用户将数据和应用转移到云服务器或者虚拟机中,可能会受到来自云内部恶意管理员的攻击,加剧了云服务的可信性问题,阻碍了云计算的发展和推广。本文通过引入可信计算技术和第三方验证的方式,设计实现一种新的可信基础实施云模型T-IaaS。最后在Linux上实现原型系统,对其进行定量分析评估。实验结果表明,T-IaaS能够有效的保证基础设施云的可信性,而只引入很小的额外代价。  相似文献   

6.
Linux可信引导技术研究   总被引:1,自引:0,他引:1  
可信计算对于信息系统的安全需求,提出了新的计算机系统安全解决方案,成为目前安全领域的研究热点.提出基于可信平台模块TPM(Trusted Platform Module)的Linux引导技术,阐述Linux引导模块之间信任链的建立及完整性度量的方法.任何模块加载执行之前必须通过完整性度量才能获得控制权,远程系统通过完整性度量值验证引导过程是否真实可信.  相似文献   

7.
谢洪安  刘大福  苏旸  张英男 《计算机应用》2016,36(10):2728-2732
为解决云服务环境下存在的资源共享及特权安全威胁,将传统的无干扰理论引入云服务环境中,提出一种基于无干扰理论的云服务可信模型(NICTM)。该模型将云服务中域、动作、状态、输出等进行抽象,形式化地定义了云服务环境中域的可信;然后证明了用户域行为可信定理,符合定理的用户域可以被证明是可信的;最后在Xen虚拟化平台上实现了基于模型的原型系统,并通过实验验证了模型的可行性。  相似文献   

8.
可信理论和技术是当前研究的一个热点,然而在针对可信系统本身的可信度测量方面的研究还比较少。针对这一问题,根据MSS通用模型,对传统工业控制网络的运行状态进行分析,建立可信工业控制网络的可用性模型;从系统的可用性方面出发,提出了对工业控制系统的可信度进行度量的一种计算方法,并通过实例进行仿真,分析结果证明了算法的可行性。  相似文献   

9.
云测试用于云上管理和执行测试任务。由于云上的计算资源能够较为方便的扩展,而负载测试通常需要大量计算资源,因此负载测试非常契合基于云的测试方法。为了保证负载测试能够按照测试计划成功发起,并且不会出现资源不足或闲置,需要在测试执行前确定云上虚拟主机数目,而现有的研究还缺少此类技术。为此,提出了一种面向脚本化负载测试的云主机预测技术,在负载测试开始前执行小规模的负载测试,收集计算资源与测试负载的基础数据,在此基础上使用机器学习方法进行数据训练并预测主机数量。结果表明:提出的主机预测方法能够较好地预测出负载测试所需主机数目。  相似文献   

10.
胡玲碧  谭良 《软件学报》2018,29(9):2874-2895
云环境中如何证明虚拟平台的可信,是值得研究的问题.由于云环境中虚拟平台包括运行于物理平台上的虚拟机管理器和虚拟机,它们是不同的逻辑运行实体,具有层次性和动态性,因此,现有的可信终端远程证明方案,包括隐私CA (privacy certification authority,简称PCA)方案和直接匿名证明(direct anonymous attestation,简称DAA)方案,都并不能直接用于可信虚拟平台.而TCG发布的Virtualized Trusted Platform Architecture Specification 1.0版中,可信虚拟平台的远程证明方案仅仅是个框架,并没有具体实施方案.为此,提出了一种自顶向下的可信虚拟平台远程证明实施方案——TVP-PCA.该方案是在虚拟机中设置一个认证代理,在虚拟机管理器中新增一个认证服务,挑战方首先通过顶层的认证代理证明虚拟机环境可信,然后通过底层的认证服务证明运行于物理平台上的虚拟机管理器可信,顶层和底层证明合起来确保了整个虚拟平台的可信,有效解决了顶层证明和底层证明的同一性问题.实验结果表明,该方案不仅能够证明虚拟机的可信,而且还能证明虚拟机管理器和物理平台的可信,因而证明了云环境中的虚拟平台是真正可信的.  相似文献   

11.
新的可信网络框架研究   总被引:4,自引:2,他引:4  
由于传统可信网络接入技术存在接入网络后缺乏保护、对安全芯片的利用率低和信任链传递不够完善的不足,因此在综合可信网络关键技术的基础上,基于可信平台模块(TPM)提出一种新的可信网络框架.该框架在提高TPM安全芯片利用率的同时,增强了可信网络的安全性,使可信网络用户得到更高级别的安全保护,可信度量以及数据加密传输等技术的应用确保该框架具有更高的安全性、可靠性、可信性和匿名性.  相似文献   

12.
本文介绍了Unix/Linux可信主机的概念,重点论述了其在不同应用条件下的配置,并简要探讨了相关的安全问题。  相似文献   

13.
针对云制造环境下因存在大量功能相同或相似的制造云服务而导致用户很难获得合适云服务的问题,提出了一种基于可信评价的制造云服务选择方法。对问题进行了抽象,将可靠性、可用性、时效性、价格和诚信度纳入可信特征集,并考虑评价时间、评价者的诚信度对可信值的影响,采用加权平均的方法计算制造云服务的整体可信度;在此基础上,综合考虑制造云服务的功能、任务负载、当前状态和物理距离等因素,通过匹配功能、任务负载和价格,并结合可信评价值来指导云服务的选择。仿真结果表明,所提方法能够有效地识别云制造环境下的制造云服务实体,可提高交易活动的成功率,满足用户的功能需求和非功能需求。  相似文献   

14.
提出一种基于时间戳的基础设施即服务(IaaS)动态可信证明方法。通过对云节点进行实时的动态度量,并将度量结果与度量时间绑定,验证云节点的当前运行状态可信。基于该方法,结合IaaS的服务业务流程,设计云节点注册证明、虚拟机启动证明及虚拟机关闭证明等远程证明方法,证明用户虚拟机运行于状态可信的云节点上,同时保证虚拟机数据的完整性和机密性。  相似文献   

15.
针对可信软件可靠性定性评估问题,将云模型理论与GB/T16260中软件可靠性度量指标相结合,提出了一种基于云模型的软件可靠性度量模型.模型根据可靠性度量指标提取样本信息,通过云发生器生成云模型,运用合并云算法将多个属性云合并为一个综合云模型,使用带权重的欧氏距离云决策算法确定综合云模型的可靠性等级.通过某安全关键软件验证,该模型能够更加客观、真实地反映软件的可靠性.  相似文献   

16.
石勇  郭煜  刘吉强  韩臻  马威  常亮 《软件学报》2016,27(6):1538-1548
租户隔离是云计算能被作为第三方服务提供给租户的重要前提,因此云租户隔离机制的安全有效性能否被租户信任对云计算服务的推广非常关键.但是在云计算这种第三方服务模式中,由于租户不能参与云服务基础设施及其安全隔离机制的建设和管理过程,因此他们难以对云租户隔离机制的安全有效性建立信心.本文将透明性要求视为可信云租户隔离机制的一部分,将云租户隔离机制和租户透明要求都转化为云服务系统中不同安全域之间的信息流, 对云租户隔离机制进行定义,并制定云计算平台中的域间信息流策略控制方式,最后基于信息流无干扰理论证明了所定义的云租户隔离机制在安全方面的有效性.  相似文献   

17.
与传统的单机系统按照可信平台模块、可信BIOS、操作系统装载器、操作系统内核的信任链传递方式不同,虚拟化计算环境信任链按照可信平台模块、可信BIOS、虚拟机监控器和管理虚拟机、用户虚拟机装载器、用户虚拟机操作系统装载器、用户虚拟机操作系统内核的方式进行.文章对虚拟计算平台远程完整性验证的安全需求进行了分析.为防止恶意的虚拟机监控器篡改虚拟机的完整性证明,文章提出虚拟机平台和虚拟机管理器两级的深度认证.在对虚拟机认证过程中,远程挑战者需要通过虚拟机或者直接与虚拟平台建立联系来认证平台的虚拟机管理器层.为防止中间人攻击,文章提出将物理平台寄存器映射到各虚拟平台寄存器的方式解决虚拟机与物理平台的绑定问题.  相似文献   

18.
针对传统网格计算中的监控工具已无法满足云计算平台中虚拟资源监控的问题,本文基于OpenStack云平台设计并实现一套完整的私有云平台中云主机资源监控方案.实验表明该方案可以有效地进行虚拟资源的监控,满足企业私有云中对虚拟资源的监控需求,且系统方案具有良好的可扩展性.  相似文献   

19.
针对云服务应用的新特点,从云服务可信机理、云服务可信评估、组合云服务可信建模与评估、云服务供应商信誉评价与选择等方面,系统总结了软件服务化背景下云服务可信评估研究的相关进展,并展望了云服务可信评估未来的研究方向.  相似文献   

20.
设计了一个便于IDC机房业务人员操作的、可以和现有业务平台对接的、满足企业级业务需求的管理系统。在业务系统和PowerVM平台之间,建立了云主机管理系统,实现了业务到工单、工单到支撑平台的整合,支撑了IDC业务的发展。选用了SSH轻量级框架,实现了系统的搭建,使用Spring完美对接Struts和Hibernate,增强了业务的扩展性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号