首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
茹斌 《通信技术》2020,(1):191-200
针对目前在云计算环境中用户虚拟计算环境不可信的问题,利用可信平台模块虚拟化技术,在云服务器端为用户构造一个虚拟可信平台模块,然后以虚拟可信平台模块为基石,为用户在云服务器端构造了一个虚拟的可信计算环境,从而使现有的云计算用户中虚拟计算环境的可信情况获得了有效保障。通过与现有的可信平台模块虚拟化方案作对比发现,所提方案不仅周全地考虑了在云计算中虚拟机效率损耗的相关问题,而且相较显著提高了它的安全性和执行效率,更加适合被应用于用户虚拟计算环境。  相似文献   

2.
基于系统行为的计算平台可信证明   总被引:5,自引:1,他引:4       下载免费PDF全文
李晓勇  左晓栋  沈昌祥 《电子学报》2007,35(7):1234-1239
计算平台可信证明是可信计算研究的热点问题.但是目前一些计算平台可信证明方案存在隐私保护和可行性等方面的缺陷.基于系统行为的计算平台可信证明模型(BTAM)在可信计算环境下,根据可信行为期望策略,将平台状态证明转化为对平台历史行为序列的可信证明,有效地避免了在准确描述计算平台状态方面的难题,保证了模型实现的可行性和可扩展性,并且不会暴露证明平台的配置信息.BTAM的原型实现和实验性能分析证明了它在防范诸如计算机病毒、木马类恶意软件攻击以及避免安全策略冲突行为等方面的安全能力,以及良好的实际安全运行效率.  相似文献   

3.
以可信计算技术为基础,针对可信云平台构建过程中可信节点动态管理存在的性能瓶颈问题,提出了基于TPM联盟的可信云平台体系结构及管理模型。针对TPM自身能力的局限性,提出了宏TPM和根TPM的概念。针对可信云中节点管理时间开销大的问题,引入时间树的概念组织TPM联盟,利用TPM和认证加密技术解决数据在TPM联盟内节点间的可信传输问题,提出了一种基于时间树的TPM联盟管理策略,包括节点配置协议、注册协议、注销协议、实时监控协议、网络管理修复协议和节点更新协议,阐述了时间树的生成算法,分析了建立可信节点管理网络的时间开销和节点状态监控的有效性。最后,通过仿真实验说明了模型具有较好的性能和有效性。  相似文献   

4.
The sensor-cloud is combined with cloud computing and wireless sensor networks,which extends the service ability of WSN by the support of cloud computing.It is one of the hot topics among the current researches.After comparing and surveying the mainstream system adequately,the characteristics and development of sensor-Cloud were summed up.Then,the direct influence of existing trust issues in the system for data protection and application on upper layer were found.The announced reasons explained that existing schemes were difficult to provide trusted sensor-cloud services.This was because that the capabilities of the underlying WSN nodes were too weak,and cloud computing model lacked the direct management of underlying nodes and data and so on.The trusted structures based on fog computing were given,and the key technologies of trusted evaluation,trusted data collection,and trusted storage were designed.Finally,the discussion pointed out new views for the researches in trusted sensor-cloud.  相似文献   

5.
当前,虚拟机技术和可信计算技术是两大热门技术,可信计算技术是实现信息系统安全的重要手段。是否可以在虚拟机的环境下,通过结合虚拟机和可信计算的技术优势,来实现终端系统与网络的可信,提高整个信息系统的安全?研究了如何设计一个基于虚拟机的可信计算平台安全架构,并进一步研究了虚拟化TPM的问题。同时,分析并总结了TCG定义的可信链技术。在此基础上,提出了虚拟机环境下可信链的实现方法,加强终端系统与网络的安全性。  相似文献   

6.
集群系统既有分布式系统的特点,又有单一系统的特征。由于传统集群计算节点缺少可信计算平台的支持,集群作为一个单一的系统缺少可信安全技术的支持。作为一个分布式系统,其可信安全机制和信任链传递机制又很不同于单机系统。在TCG可信计算的规范和可信链的基础之上,提出了可信集群的构架,构建了基于TPM的可信集群,实现了基于可信集群架构的可信集群系统。针对集群中的应用,对所实现的可信集群系统如何解决集群中的可信安全问题作了探讨和研究。  相似文献   

7.
可信终端动态运行环境的可信证据收集机制   总被引:1,自引:0,他引:1       下载免费PDF全文
谭良  陈菊  周明天 《电子学报》2013,41(1):77-85
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,提出了可信终端动态运行环境的可信证据收集机制.首先,在可信终端的应用层引入一个可信证据收集代理,并将该代理作为可信平台模块(trusted platform module,简称TPM)链式度量机制的重要一环,利用TPM提供的度量功能保证该代理可信;然后通过该代理收集可信终端的内存、CPU、网络端口、磁盘文件、策略配置数据和进程等的运行时状态信息,并利用TPM提供的可信存储功能,保存这些状态信息作为终端运行环境的可信证据,并保障可信证据本身的可信性.该可信证据收集机制具有良好的可扩展性,为支持面向不同应用的信任评估模型提供基础.在Windows平台中实现了一个可信证据收集代理的原型,并以一个开放的局域网为实验环境来分析可信证据收集代理所获取的终端动态运行环境可信证据以及可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性.  相似文献   

8.
为了解决云计算环境下虚拟机管理存在的管理域特权过于集中和用户策略易被恶意篡改等问题,提出了一种可信虚拟机管理模型。模型首先对虚拟机管理域进行了细粒度的划分,赋予管理员和用户不同的管理特权,防止管理员随意访问用户的数据;利用可信计算技术建立可信通道分发用户策略,防止管理员恶意篡改用户策略。安全性分析与实验测试表明,该模型可以有效保护用户数据和用户策略的安全性。  相似文献   

9.
Aiming at the untrustworthiness of third-party auditor (TPA) in the publicity verification model,a data integrity verification model based on the cloud federation of TPA was proposed.Firstly,the cloud federation of TPA’s architecture was designed and the main functional components and function of the system platform was defined.The federation could manage and control the TPA cloud members.Secondly,TPA was designed in detail by using trusted computing technology and blockchain technology to ensure the credibility of the TPA execution environment and workflow.Finally,the data integrity verification model was built by using cloud federation of TPA.The correctness,security and effectiveness of the model were analyzed theoretically and experimentally.  相似文献   

10.
熊礼治  徐正全  顾鑫 《通信学报》2014,35(10):15-137
针对云服务提供商的可信状态和云环境数据服务的安全需求,提出了云环境数据服务的可信重加密安全模型,即在云环境下的数据安全需要云服务提供商满足一定的可信程度,再结合有效的重加密算法才能得以保证。通过对重加密模型进行安全分析,并用密码算法对重加密模型进行验证,得到实现重加密算法的约束条件,同时提出可信评价模型,对云服务提供商的可信状态进行动态评价,为建立云环境数据服务的可信安全提供理论基础和实现依据。  相似文献   

11.
Analysis of Hot Topics in Cloud Computing   总被引:1,自引:0,他引:1  
In the field of cloud computing, topics such as computing resource virtualization, differences between grid and cloud computing, relationship between high-performance computers and cloud computing centers, and cloud security and standards have attracted much research interest. This paper analyzes these topics and highlights that resource virtualization allows information services to be scalable, intensive, and specialized; grid computing involves using many computers for large-scale computing tasks, while cloud computing uses one platform for multiple services; high-performance computers may not be suitable for a cloud computing; security in cloud computing focuses on trust management between service suppliers and users; and based on the existing standards,standardization of cloud computing should focus on interoperability between services.  相似文献   

12.
基于可信芯片的平台身份证明方案研究   总被引:2,自引:0,他引:2  
对基于可信第三方的平台身份证明方案进行了研究,提出了一种用证书和令牌标识可信计算平台并直接使用令牌证明平台身份的方案。与其他方案相比,该方案降低了证明过程的计算量和通信量,并且验证方验证平台身份的同时能够确认平台状态可信,获得了更高的安全性。利用协议组合逻辑证明了方案满足平台身份验证正确性和匿名性。原型系统实验结果表明,该方案平台身份证明效率高,特别适用于无线网络环境。  相似文献   

13.
杨明 《通信技术》2013,(7):79-81,84
可信计算是信息安全领域的一个新的研究分支,如何建立高效安全的可信计算机制是当前研究的热点,具有极其广泛的应用背景。这里详细介绍和分析可信计算的国际发展历程、相关定义、关键技术、相关国际标准、相关规范。基于以上分析,指出目前可信计算研究存在理论滞后于应用,部分关键技术尚未攻克,缺乏配套软件系统等问题。最后指出可信计算在基础理论、关键技术和相应应用方面亟待解决的问题。  相似文献   

14.
云计算热点问题分析   总被引:6,自引:0,他引:6  
在云计算的研究和应用中一些热点问题比较突出,如:如何理解计算资源及其虚拟化、云计算与网格计算的差异、云计算中心与高性能计算机的关系、云安全和云标准等。文章对此给出了一些见解:计算资源的虚拟化促使信息服务走向规模化、集约化和专业化;网格计算是"多为一",而云计算是"一为多";部署于高性能计算中心的高性能计算机未必适合云计算;云安全已经将传统安全问题发展为服务方和被服务方之间的信任和信任管理问题;在现有标准的基础上,云计算标准将需更加关注服务的互操作等。  相似文献   

15.
基于云计算架构的数字签名系统设计   总被引:1,自引:0,他引:1  
近年来,云计算已成为当前业界关注的热点话题,云计算技术将会给传统的IT产业带来一场巨大的变革,这一新的技术模式正在引领IT技术改革的大潮,将云计算技术及理念应用于安全领域已成为各个安全厂商积极研究的课题。数字签名技术作为信息安全技术的重要组成部分,应用范围相当广泛,文中在云计算研究的基础上,进一步研究云计算技术与数字签名系统的有益融合,以云计算技术作为构建数字签名系统的基础支撑,从技术层面探讨云计算环境下数字签名系统的虚拟化,实现安全云服务,并给出了技术架构。  相似文献   

16.
随着云计算技术的逐渐成熟,云计算的安全问题越来越被重视。首先介绍云安全及相关概念,分析云计算安全研究现状,然后对云计算的安全性进行分析,并给出了云计算安全参考模型,最后对高校云安全的相关技术进行研究探讨。  相似文献   

17.
可信密码支撑平台的功能及原理   总被引:1,自引:1,他引:0  
朱慧君  李子臣 《通信技术》2009,42(6):115-117
可信计算是信息安全领域的一支新潮流。可信平台模块是可信计算的重要部分,自从中国研发的TCM芯片问世之后中国的信息安全就有了更坚实的基础,可信密码模块是可信计算的重中之重。文中根据国家密码管理局正式颁布(《可信计算密码支撑平台功能与接口规范》详细介绍了可信密码支撑平台的功能及原理,并且对TCM支撑平台作了简要分析。  相似文献   

18.
随着云计算的快速发展,云计算环境下的系统安全越来越受到人们的重视,如果不解决云计算环境下存在的诸多安全问题,组织在将业务和数据迁向云的过程中必然会心存顾虑。在介绍云计算、可信平台计算及安全态势感知技术的基础上,探讨了一种将云计算可信平台技术、安全态势感知技术和主动防御技术结合在一起,并具备自愈能力的云计算安全生态模型,并对模型中各个模块和功能做了系统的阐述,为云计算平台安全提供了一种新的思路。  相似文献   

19.
岳阳  康利刚  李理  王晓宇 《通信技术》2020,(5):1250-1255
基于可信计算技术构建的抗恶意代码攻击安全结构框架以可信计算技术为基础,融合身份认证、授权访问控制、备份恢复以及审计等多种安全控制技术构成。可信安全模块是抗恶意代码攻击的根基,可信计算技术是抗恶意代码攻击的必要条件,各种安全控制技术使抗攻击效能最大化。该框架通过各种技术的配合,建立了抵抗恶意攻击的层层防线,并且在系统遭到破坏时能及时发现并进行恢复,不仅能防范已知恶意代码,而且能防范未知恶意代码。  相似文献   

20.
汪来富  沈军  金华敏 《电信科学》2011,27(10):19-23
安全性和隐私保护是广大用户评估云计算服务最重要的考量因素,是云计算健康可持续发展的基础。本文结合电信级云计算平台及其服务提供特点,提出从基础设施安全、底层架构安全、用户信息安全、运营管理安全等多个层面构建纵深的云计算应用安全防御体系,并给出具体的安全策略部署及实施建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号