首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
用户权限分配是云计算服务的重要难题之一,提出了一种基于属性的用户权限管理方案。该方案以云服务中的新用户密钥分配为研究对象,论述了多方协同的用户签名验证解密管理机制,数据所有者和授权者共同选择属性集,数据所有者基于属性集定义密文访问结构,从而用户只有通过授权者认证才能获得解密密钥,达到用户权限升级与降级同步管理的目的。另外,本方案以群属性集更新为中心设计CP-ABE群签名验证机制,令数据所有者、用户和授权者组成群;基于群和自身属性用户可对消息签名以及公开验证,用以保护密文数据的细粒度访问控制。最后,给出签名有效性和不可伪造的证明结果。  相似文献   

2.
为保证云服务的安全可靠,在使用云服务前,用户需要对云平台进行可靠性和安全性的远程证明。本文基于云计算,研究了基于属性的远程证明机制,并采用AIK证书对用户的身份进行安全性认证,同时使用加密和签名等手段保证配置、属性证书等敏感信息在传输中的安全性并确保其不被篡改。  相似文献   

3.
云存储资源高可用及弹性配置,也带来对资源的横向移动攻击、系统超级用户非授权访问、用户数据泄露等安全隐患。本文以NIST零信任架构为基础,扩展软件定义边界架构,提出SDP网关和存储加密网关双网关相结合的零信任云存储安全模型。细化控制面安全框架,定义主体可信判别、操作权限可信判别的访问控制模型,改进信任传递逻辑和密码安全机制,不但满足云计算环境先认证后连接,进而提供先认证后资源管理、先认证后操作存储数据安全。  相似文献   

4.
基于可信计算的云用户安全模型   总被引:1,自引:0,他引:1  
随着云计算的发展,它的安全问题不容忽视。根据云用户所面临的数据安全及身份的隐私性问题,提出了基于可信计算的云用户安全模型。安全模型以可信计算技术为支撑,除了采用传统的安全策略外,提出了建立私有虚拟机,为用户提供一个私密的运行空间,防止其他恶意用户或管理员访问该虚拟机;给出了用户信息匿名化的方法,当高安全级用户申请服务和变更服务时保证用户身份信息的私密性,防止服务提供商恶意利用和泄露用户信息,为用户提供一个安全的运行环境。  相似文献   

5.
一种云计算中的多重身份认证与授权方案   总被引:1,自引:0,他引:1  
OpenID是一种广泛应用于云计算中的去中心化的身份认证技术。OpenID为用户以一个身份在多个云服务中通行提供了一种方式,也解决了因遗失在云提供商处注册的云身份凭证而不能登录的问题。但用户以OpenID身份登录云服务后,却不能访问该用户的云身份拥有的资源,且OpenID技术也没有对请求身份信息的云服务进行认证与细粒度授权。因此文章在OpenID技术和OAuth技术的基础上,设计了一种多重身份认证与授权方案来解决上述同一用户不同身份的资源不可访问问题,以及身份信息等资源访问流程中的细粒度授权问题。  相似文献   

6.
云计算中基于密文策略属性基加密的数据访问控制协议   总被引:1,自引:0,他引:1  
云计算提供一种新兴的数据交互模式,实现了用户数据的远程存储、共享和计算。由于云计算的系统复杂性、网络开放性、资源集中性以及数据敏感性等特点,使得用户与云服务器的交互过程面临着严峻的安全威胁,成为云计算安全领域亟待解决的关键问题。文章首先介绍了云计算系统的系统组件、信任模型和攻击模型,针对云计算系统中的数据安全访问问题,提出了基于密文策略属性基加密的访问控制协议。该协议利用切比雪夫映射的半群特性实现了用户身份的合法性认证,并设计轻量级的属性加密算法实现用户数据的可靠性授权。同时,该协议主要引入身份认证、访问控制和前向安全性机制,实现用户身份真实性认证和数据可靠性访问。通过协议存储需求分析,表明该协议在数据属性集和密钥存储方面具有固定的存储空间需求,避免海量数据交互中用户存储空间的线性增长。通过分析,表明该协议具有较强的可靠性、灵活性和扩展性,适应于云环境中大规模数据交互的应用场景。  相似文献   

7.
云计算迅猛发展,云平台的可信性是关乎其成败的关键问题,而用户行为可信性认定是保证云平台可信的重要环节.提出一种基于多部图的云用户行为认定模型,通过行为证据层、行为多部图构建层和行为认定层3个层次来解决云服务中用户行为可信性问题;同时引入身份再认证和风险博弈来增强模型的安全性与准确性.仿真实验通过对小规模云子域用户行为的分析表明,该模型可以准确地描述云用户的正常行为,对恶意用户有较高检测率,同时能有效地区分恶意用户与风险型用户,降低误报率.  相似文献   

8.
摘 要: 针对云计算环境中的数据访问,不仅要确保合法用户能快速访问到数据资源,而且要保证非法用户的访问权限受限,合理解决信任域内部的威胁以解决云计算技术带来的数据安全等问题,提出了一种能有效实现数据跨域访问的CDSSM模型,通过设置代理者Agent,首先区分首次跨域安全身份认证和重复跨域安全认证,巧妙优化了数据跨域安全身份认证的流程,然后通过充分利用身份认证中消息加密的密钥,将数据分块加密存储,最后有效的解决了域内的安全威胁,保证了用户数据的安全性。最后,笔者实现了CDSSM模型,实验表明本方案中的密钥不可伪造,可有效避免重放攻击,重复跨域身份认证的效率在50%以上,100MB以下文件的读写性能较好,大大提高了数据存储在云端的可靠性和安全认证的有效性。  相似文献   

9.
由车辆自主形成的车载云用于交通传感数据的本地化处理和消耗,实现高时效性的智能交通管理。针对车载云的高度动态性、自组织性和高时效性特点及其车联网中用户身份和位置隐私保护需求带来的车载云管理挑战,设计了基于非对称群密钥协商协议的动态自组织车载云管理方案,通过车辆自组织的群密钥协商自动形成车载云,利用群密钥控制车载云服务提供与访问,利用群密钥更新动态管理车载云。该方案使用可追踪的一次性假名技术实现车辆的匿名认证和条件隐私保护,并在群密钥协商阶段只使用一次双线性,使运算实现了更高的效率;密钥协商和更新过程利用支持批量验证的轻量级签名实现高效的消息源认证和完整性认证,在确保效率的前提下保证自组织环境下车载云通信的安全性;密钥协商协议的动态密钥更新机制实现车载云中车辆的动态加入或退出,适应车载云的动态性特点。在随机预言机模型和求逆计算Diffie-Hellman(ICDH)问题困难假设下,证明了非对称群密钥协商方案满足选择明文安全性。安全性分析显示所提方案能够保护车辆用户的身份和位置隐私,能够实现恶意车辆的合法追踪,保证通信的保密性、完整性和防假冒以及车载云动态管理的前向安全性。性能对比分析证明所...  相似文献   

10.
随着信息时代的迅速发展,云计算数据访问安全已经成为了用户最关心的问题。身份认证技术是确保参与者在开放的网络环境中实现安全通信的一种重要手段,如何利用身份认证技术为云环境安全保驾护航,成为学者研究的热点。文中通过公钥基础设施(Public Key Infrastructure,PKI)颁发CA证书以在不同云服务间建立信任,将多个采用身份密码体制(Identity-Based Encryption,IBE)的云联合起来;采用分层身份加密体系,引入共享密钥技术,通过选取成环结构,提出一种PKI-IBE混合认证模型方案,并对方案的安全性进行分析,从理论上证明了云环境下PKI-IBE(Public Key Infrastructure-Identity-Based Encryption)同层成环模型提供服务的可行性。同时文中设计了一种基于该模型的签密技术,通过公私密钥对实现云内认证以及跨云认证。安全性理论证明与性能分析表明,该方案在计算量稍增加的前提下,保证了足够的安全性,更加满足云环境下的用户分属不同云域的认证以及用户安全访问的需求,有效解决了云环境中数据访问的安全问题。  相似文献   

11.
This paper describes an architecture for management services. The architecture consists of a number of small components, each performing a highly specialized task. Together, they form a dynamic, highly automated, yet integrated management system. The components are plug-and-play services that use Jini to dynamically establish communication links among themselves and form transient management federations. Our architecture is built around a configuration service which provides for consistent configuration of managed resources. We identify a number of common management scenarios and demonstrate how they can be supported by our system.  相似文献   

12.
吕军  李宏 《计算机工程》1992,18(6):49-54
本文描述了在Sun-3/280UNIX多用户系统上,用Shell编程开发一个自动化管理软件。内容包括:用户管理、终端管理、磁盘空间与用户文件管理、进程管理四个部分,它将作为一个管理层,成为UNIX系统的一个组成部分,承担整个系统的一些日常的维护、管理工作,减轻了系统管理员的负担,提高了系统管理的自动化程度,同时,也减少了系统的故障,提高了机器的使用率。  相似文献   

13.
企业网络管理中的业务建模与实现   总被引:1,自引:0,他引:1  
基于业务的企业网络管理系统已成为网管系统发展方向,本文在对业务管理深入分析的基础上,构造出业务的分解模型,并提出了一套实用的基于分解模型的业务管理实施流程,实现了一个业务管理原型系统。  相似文献   

14.
本文首先对库房管理系统做了简要介绍,然后针对仪器仪表库房管理系统的各个功能模块如计划管理模块、采购管理模块、仓储管理模块、系统权限管理模块进行了深入的分析。  相似文献   

15.
该文将企业安全管理分为纵向的等级管理和横向的工作组协作管理,并给出了相应的基于差值多项式的管理方法,为企业计算机系统文件的安全管理提供了一个较为完备的密钥管理体系。  相似文献   

16.
在简要介绍VxWorks系统开发的基础上,指出了VxWorks系统下日志管理模块设计的必要性,提出了一种基于缓冲管理和存储管理的设计方法,给出了设计思路、程序实现及其应用。  相似文献   

17.
18.
本文根据小型商业企业的商品进销存业务管理工作特征,利用Sybase公司的PowerBuilder 8.0作为开发工具,利用powerbuilder内自带的一个数据库管理系统Adaptive server anywhere作为数据库开发软件,开发出了一个小型手机库存管理系统,主要是针对各手机销售商开发的计算机管理软件,该软件分为数据输入、数据处理、数据输出、数据查询,系统维护等功能模块。  相似文献   

19.
本文介绍了网络管理系统的发展趋势和知识管理的四大特性,分析了在网络系统管理的课题中,如何将知识管理的人、处理过程、信息科技及管理等方面与企业网络系统管理结合在一起,了解既有的网络管理知识的完全价值,不断的搜集、保存及更新,致力于未来问题的解决,提供企业在从事网络系统管理时之参考,让它进而成为企业在网络系统管理方面的依据。  相似文献   

20.
随着网络技术的快速发展,基于IP应用的传输在未来的网络中占据优势地位这一点已经变得明显了。与此同时,波分复用设备已经足够成熟,能提供很高网络容量(太比特网络传输),这将是一直增长的信息量所需要的。本文描述了专门设计用于光因特网(IPoverWDM)的基于管理体系的策略。在最近一段时期,基于计算机网络管理的策略问题已经成为研究热点。提出了一种管理系统方案,可实现管理系统集成,以便于系统管理、网络管理和管理应用的协作。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号