首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
云计算的发展带来了科技领域的深刻变革,因其便利性、经济性、可扩展性等优势获得了越来越多政企的青睐,与此同时云上应用的安全性也成为各方关注的焦点。密钥安全是密码安全的基础,在云计算环境中,不仅云上的各类应用需要更方便、安全的密钥管理服务,云系统本身也面临着用户数量多、数据量大等问题,亟待划分粒度更细、使用更加灵活的密钥管理方式。在云环境密钥管理的背景下,提出了一种基于用户行为分析的异常检测方法,按各用户的历史行为分析其当前操作的合法性。所提方法具有动态灵活、智能性强的特点,对拒绝服务攻击也具有一定的防护作用。  相似文献   

2.
在动态密钥管理系统中,频繁的控制信息能提高无线传感器网络(WSN)的健壮性,但也增大了WSN能量消耗。当网络中有节点处于睡眠状态时,问题更严重。在传感器节点睡眠状态时,恶意节点可能利用合法节点的ID哄骗进入传感器网络。在传感器节点睡眠状态时,合法节点可能被捕获。文章首先介绍安全密钥产生方案,然后介绍睡眠验证协议,目的是防止哄骗睡眠节点,最后介绍主动防御机制,防御恶意节点进入传感器网络。  相似文献   

3.
一种面向云计算环境的安全管理模型   总被引:2,自引:0,他引:2  
在云计算中,对大规模的资源提供一种安全有效的访问是其一个很重要的组成部分。在传统的分布式访问控制模型中.服务请求者将主体属性或能力等披露给提供资源者.访问控制决策完全取决于以资源请求者能力和安全策略为输入的一致性证明。但是。这些主体属性与能力等通常携带了大量信息。势必给云环境中的互操作带来许多安全隐患和风险。针对云环境的特点,提出一种针对云环境资源的安全模型,采用一种基于属性的访问控制技术来解决云计算环境下复杂和困难的安全问题,并且提出了一个安全管理模型来动态的决定对资源的访问控制.通过对资源属性的动态改变来达到对资源的安全访问的目的。  相似文献   

4.
针对政务数据合规审查中对数据完整性审查的精确性和可靠性需求,利用区块链的可溯源、不可篡改等特性,提出一种基于区块链的群签名密钥协商算法,提升数据完整性验证过程的效率和准确率。首先将需要保证完整性的数据加密保存在区块链channel上,并定期对数据更新进行上链操作;然后在需要验证完整性时加入区块链并对数据明文进行摘要比对,完成完整性检查,同时引入群签名解决上链前加密数据的线性增长效率问题。经过测试对比,算法具有较高的效率和安全性,具有一定的工程化价值。  相似文献   

5.
王化群  于红  吕显强  张福泰 《电子学报》2009,37(8):1826-1829
 对Miao-Wang-Miao-Xiong匿名电子举报方案进行了安全性分析,指出其存在的安全性缺陷,该方案不满足其要求的举报信息机密性,以及不满足对举报人提供有效的激励机制.设计了破坏这两种性质的攻击方法.为设计满足要求的支持悬赏的匿名电子举报方案,利用安全的基于双线性对的举报受理者公钥加密方案、安全的指定验证者的环签名方案提出了一种支持悬赏的匿名电子举报方案设计模式.经安全性分析,设计模式是安全的.  相似文献   

6.
7.
随着云计算技术的普遍应用,云环境下云资源的安全性问题也受到了信息安全技术领域研究人员的普遍关注.传统的访问控制方法不能适应云计算环境下的数据存储和处理的安全需要,属性加密访问控制方法在云计算环境下的应用,可以有效的保证云环境下数据的安全性.本文对云安全进行了简单的分析,对基于属性的访问控制方法进行了研究,结合云计算环境数据处理的实际情况,提出了基于属性加密访问控制方法在云计算环境下应用的方案,并进行了研究.  相似文献   

8.
针对云计算环境中虚拟机平台存在的弱点和漏洞,分析研究了虚拟机可能面临的威胁和攻击,基于STRIDE建模技术构建了云计算环境下虚拟机平台的安全威胁模型。并对威胁发生的可能性和严重程度进行量化,从而进一步评估整个云计算系统面临的安全威胁。  相似文献   

9.
本文介绍了一种用于移动通信系统的代理用户认证方案,与现有的方案相比,该方案不仅在个人通信系统中实现了用户代理签名认证,且具有很高的安全性和运行效率。  相似文献   

10.
伴随着互联网络的发展,具有相同功能不同服务质量的Web服务随之大量涌现.服务质量成为客户选择服务的重要依据,与企业的盈利息息相关.然而当前的Web服务常面向全国范围,对于企业的运维来说如何监控全国各地区的客户访问Web服务的质量,并在出现问题时,第一时间向运维人员预警,成为亟待解决的问题.为此本文以分布于全国各地区的云基础设施服务为依托,使用RPC分布式远程调用技术,针对以上问题,实现了一种云计算环境下Web服务质量探测与预警方法.  相似文献   

11.
针对用户、服务提供商(SP)和基础设施提供商三者之间的市场行为所带来的收益问题,该文面向服务提供商提出了一种两阶段多虚拟机资源分配机制。首先,建立能力规划模型并引入粒子群算法,决策出服务提供商收益最大化的资源购买方案。然后,提出一种优化用户满意度的服务提供策略,优化了服务提供商的长期收益。最后仿真实验结果表明,该方法有效提高了服务提供商的收益,并取得了较好的用户满意度。  相似文献   

12.
随着云计算的发展,越来越多的用户在使用个人健康记录(PHR)云管理系统,由于PHR包含了患者的隐私信息,因此一般在将PHR上传到云平台之前会先对其进行加密。基于比较的加密(CBE)在基于属性的访问策略中实现了时间比较,然而CBE加密时间与访问策略中的属性数目线性增长,从而导致其开销过大;同时,方案难以实时撤销用户的访问权限。该文提出支持用户撤销的细粒度访问控制(FGUR)方案,通过将属性层次引入到CBE中,同时结合广播密文策略的基于属性加密(BCP-ABE),高效地实现PHR云管理系统中的细粒度访问控制及用户实时撤销。实验结果表明,与CBE相比,FGUR方案在加密开销和动态访问权限方面具有更好的性能。  相似文献   

13.
基于可信平台模块的外包数据安全访问方案   总被引:1,自引:0,他引:1  
为了提高云计算中外包数据访问机制的安全性,该文完善了一种基于树的密钥管理方案,原方案适用于数据拥有者-写-用户-读/写的应用场景。针对场景中的恶意用户,新机制引入了可信平台模块(Trusted Platform Module, TPM),主要解决了原方案在数据访问过程中由会话密钥、数据加/解密密钥以及用户权限的变更产生的问题。此外,也考虑了如何确保用户的真实性和用户计算环境的安全性问题。同时,发现了原方案中的重放攻击和类型缺陷攻击,并提出了修正方案。最后,应用演算建模并利用验证工具ProVerif分析了新机制的安全性。结果表明,新机制增强了原方案的实用性和安全性。  相似文献   

14.
Nowadays, there is the tendency to outsource data to cloud storage servers for data sharing purposes. In fact, this makes access control for the outsourced data a challenging issue. Ciphertext-policy attribute-based encryption (CP-ABE) is a promising cryptographic solution for this challenge. It gives the data owner (DO) direct control on access policy and enforces the access policy cryptographically. However, the practical application of CP-ABE in the data sharing service also has its own inherent challenge with regard to attribute revocation. To address this challenge, we proposed an attribute-revocable CP-ABE scheme by taking advantages of the over-encryption mechanism and CP-ABE scheme and by considering the semi-trusted cloud service provider (CSP) that participates in decryption processes to issue decryption tokens for authorized users. We further presented the security and performance analysis in order to assess the effectiveness of the scheme. As compared with the existing attribute-revocable CP-ABE schemes, our attribute-revocable scheme is reasonably efficient and more secure to enable attribute-based access control over the outsourced data in the cloud data sharing service.  相似文献   

15.
移动通信网中的认证与密钥分配   总被引:1,自引:0,他引:1  
基于椭圆曲线密码体制,提出了适用于数字移动通信网的一种用户认证与密钥分配协议,该协议有以下特点:①实现了网络和用户的双向认证,②采用数字签名,用户对业务具有不可否认性,③ 由于利用椭圆曲线公开密钥密码算法,使得在同样的安全水平下,可以减小必钥长度,加快计算速度,适应移动通信系统环境。  相似文献   

16.
秦宇  赵世军  张倩颖 《中国通信》2012,9(10):91-102
The Trusted Platform Module (TPM) is a dedicated hardware chip designed to provide a higher level of security for computing platform. All TPM functionalities are implemented in TPM commands to achieve specific security goals. We attempt to analyze the security properties of these commands, especially the key management API. Our study utilizes applied pi calculus to formalize the commands and determine how their security properties affect TPM key management. The attacker is assumed to call TPM commands without bounds and without knowing the TPM root key, expecting to obtain or replace the user key. The analysis goal in our study is to guarantee the corresponding property of API execution and the integrity of API data. We analyze the security properties of TPM commands with a process reduction method, identify the key-handle hijack attack on a TPM newly created key, and propose reasonable solutions to solve the problem. Then, we conduct an experiment involving a key-handle attack, which successfully replaces a user key with an attacker's key using malicious TPM software. This paper discloses the weakness of the relationship between the key handle and the key object. After the TPM software stack is compromised, the attacker can launch a key-handle attack to obtain the user key and even break into the whole storage tree of user keys.  相似文献   

17.
Towards data leak caused by misoperation and malicious inside users, we proposed a multilevel se- curity model based on Bell-lapadula (BLP) model. In our model each subject was assigned with a security level. Sub- jects can read objects only when their security levels are not less than objects' security levels, and subjects can write objects only when their security levels are not more than objects' security levels. The current security level in our model can be dynamically changed when users read sensi- tive data, since users can access data with different security levels in private cloud. Our model use mandatory access control method to control user's operation and can guar- antee that users can not leak sensitive data after they read them. Our model can be proved secure by mathematical method, and we implemented a prototype system of our model and the experimental results show that it is secure.  相似文献   

18.
The long awaited cloud computing concept is a reality now due to the transformation of computer generations. However, security challenges have become the biggest obstacles for the advancement of this emerging technology. A well-established policy framework is defined in this paper to generate security policies which are compliant to requirements and capabilities. Moreover, a federated policy management schema is introduced based on the policy definition framework and a multi-level policy application to create and manage virtual clusters with identical or common security levels. The proposed model consists in the design of a well-established ontology according to security mechanisms, a procedure which classifies nodes with common policies into virtual clusters, a policy engine to enhance the process of mapping requests to a specific node as well as an associated cluster and matchmaker engine to eliminate inessential mapping processes. The suggested model has been evaluated according to performance and security parameters to prove the efficiency and reliability of this multi-layered engine in cloud computing environments during policy definition, application and mapping procedures.  相似文献   

19.
在科学与工程计算领域,各种科学计算库及其工具软件扮演着十分重要的角色。在科学计算网格中.通过引入软件代理可以更好地利用这些计算库和工具软件库。本文通过对网络化科学计算工具NetSolve的分析.通过引入服务队列、访问率、时差和连续性等因子,改进了其中的用户访问策略和资源调度方法,使其具有资源访问的公正性和负载均衡性。  相似文献   

20.

跨广域网的虚拟机实时迁移是多数据中心云计算环境的重要技术支撑。当前跨广域网的虚拟机实时迁移受到带宽小和无共享存储的限制而面临着技术挑战,如镜像数据迁移的安全性和一致性问题。为此,该文提出基于哈希图(HashGraph)的跨数据中心虚拟机实时迁移方法,运用去中心化的思想,实现数据中心之间可靠和高效的镜像信息分布式共享。通过HashGraph中Merkle DAG存储结构,改善了重复数据删除在跨数据中心迁移虚拟机镜像时的缺陷。与现有方法相比,该文方法缩短了总迁移时间。

  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号