首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
随着云计算的普遍应用,使云计算安全问题成为业界关注热点.用户在享受云计算提供的资源和计算等服务时,面临非法入侵和隐私泄露等威胁.为了解决云计算安全问题,需要建立一种安全可信机制,保障系统和应用的安全性.把可信计算技术应用到终端设备上,从"信任根"出发,借助"信任链"把可信逐级传递下去,最终扩展到整个终端计算系统都是安全可信的.  相似文献   

2.
针对单点信任传递技术无法应对云环境多节点动态信任问题,提出云环境并行信任传递机制.该机制根据可信计算技术思路,结合云计算工作模式与新特点,将信任划分为静态信任和动态信任,分别给出静态信任根和动态信任根定义,将二者整合形成云执行环境的可信基,静态度量与动态度量有机结合,并行传递信任,将信任从可信基逐级扩展到用户应用资源.经过信任规则谓词逻辑形式化推理,证明了该机制信任扩展正确、有效.测试结果表明:上述机制可达到系统完整性保护目的,系统性能开销在可接受范围之内,不影响用户正常使用.  相似文献   

3.
针对云计算安全中的虚拟化安全问题, 提出一种可改善虚拟化安全问题的可信虚拟化架构. 该架构通过在模拟处理器中添加虚拟可信平台模块, 在操作系统中添加可信平台模块驱动, 构造一个从底层基础架构到上层应用服务的可信架构. 该架构在虚拟化平台服务器中融合了可信平台模块, 可有效解决虚拟化平台服务器的安全性
问题.  相似文献   

4.
张帆 《甘肃科技》2012,28(12):12-13
随着呼叫中心技术的发展和国家对云计算技术的推广,中国电信甘肃公司亟需建设一套技术先进、符合云计算思想的大规模呼叫中心平台,在保障信息安全的前提下提高呼叫中心设备利用效率、降低维护成本.云计算的主要思想是标准化接入、随时随地使用、按需付费、易管理、负载平衡、基础设施多样,并从系统内核层到应用层都构建信任关系,建立相应的信任链,利用可信关系实现系统的自我保护、自我管理和自我恢复的机制.就此提出了一种可行的呼叫中心云平台系统结构设计和实现方式,并着重论述了利用虚拟化技术优化呼叫中心云平台资源调度的方法.目前,该技术已经成功应用于中国电信甘肃公司外包呼叫中心平台.  相似文献   

5.
李磊  郑磊  张志鸿 《科学技术与工程》2013,13(17):5015-5020
云计算能减少公司在网络服务上的投资成本,但同时也存在让公司担忧的问题:云端的用户数据安整性、用户网络连接的可信性、云服务商的保密性等可信问题。提出一种改进的可信云计算机平台设计模型,该模型采用基于可信网络连接的网络接入控制机制,并在该机制中采用群笛卡尔积加密算法的密钥机制来实现vTPM的完整性验证模块。经过安全性分析证明该模型能够提高云服务商对用户接入的可信度。  相似文献   

6.
为了解决云计算环境下虚拟机可信证明存在可信证据来源不足和证明过程容易暴露节点隐私信息的缺陷,将信任管理与群签名机制相结合,提出了一种基于信任的虚拟机可信证明模型,并给出了模型的结构和虚拟机节点总体信任度的计算方法.首先,通过综合直接信任度和反馈信任度,得到虚拟机节点的整体可信度,并据此识别出恶意的虚拟机节点;然后,采用基于群签名的证据保护方法,通过检验虚拟机节点的签名来考察其可信性,以保护节点隐私的同时降低节点遭受攻击的可能性.实验结果表明,该模型在虚拟机运行过程中可以有效识别出恶意节点并保护节点的隐私信息.  相似文献   

7.
由于P2P网络去中心化特性,导致无法直接使用传统集中式网络的节点信用评价指标。为了得到可信的数据,融合hash链的帕特里夏树和电商行业区块链,通过对经典模型的剖析,给出了较为完善的信用指标体系,引入节点信用指标的时间敏感函数,构建节点信任评价模型,并进行了效能分析。通过分析表明,该模型能保证P2P网络数据安全性。  相似文献   

8.
为了通过单台物理终端同时运行不同安全等级业务系统、多域访问不同安全等级云服务,综合利用虚拟机技术和可信计算技术,提出了一种可信云计算环境下的多域访问终端解决方案.该方案通过可信密码模块(TCM)虚拟化和信任链传递机制实现可信环境的构建,利用Hypervisor多级安全访问控制框架和多域通信管理保证多级安全云服务的隔离和多域并发访问.实验结果表明:该方案是可行和有效的,可以为多域访问提供基础平台的支撑,同时可信机制给系统带来的性能损耗相对较小,可以满足实际应用过程中的性能需求.  相似文献   

9.
为了解决静态资源调度所导致的CPU利用率不高的问题,研究了多目标约束的虚拟资源动态调度方法。给出了云计算虚拟资源调度模型,设计了多目标约束的虚拟资源表示方法,采用马尔科夫链对虚拟资源的下一时刻状态进行预测,从而得到可用资源向量;最后,计算任务与可用资源向量之间的匹配向量,将任务分配给匹配向量中具有最大各维分量之和的虚拟资源进行调度,并提出了具体的采用基于马尔科夫链预测的云计算虚拟资源动态调度算法。实验结果表明:该算法能有效解决云环境下多目标约束的虚拟资源动态调度问题,具有较小的负载均衡离差和任务执行跨度,较其它方法具有较大的优越性。  相似文献   

10.
在网络安全领域,可信被定义为一个实体期望另外一个实体执行某个特定动作的可能性大小。为了加强网络的安全性,允许某个结点去评估其他结点的可信性是非常重要的。本文主要讨论的是对可信事件的推荐评估。首先介绍了可信的相关概念和特性;接着,网络被抽象成一个有向图,在该图中,顶点代表实体或用户,边被看成可信关系,这样,评估过程可以看成是在有向图当中寻找最短路径问题,通过对影响推荐信任的因素分析,得到间接信任计算公式,为每个结点建立一个二叉推荐树,用来存储该结点能够推荐的结点以及这些结点推荐信任值,并在每个周期后动态地调整和整理该二叉推荐树;最后,对该模型的有效性进行了分析。  相似文献   

11.
在日益去中心化的物联网场景中,为了解决由于单节点故障、间歇性的无线连接以及设备之间缺乏信任而导致的包括身份隐私泄漏、数据安全性和完整性等问题,本文基于区块链技术提出并设计了面向物联网异构设备群的跨域隐私保护管理系统。本系统采用去中心化的区块链技术以及链外存储技术构建可信数据共享平台;为了保护设备的隐私,本系统通过跨域身份认证模块确保设备以匿名方式进行跨域身份认证;采用属性加密技术实现跨域安全通信模块,为设备提供细粒度的数据控制访问;此外,本系统还为设备部署通信中间件来提高物联网设备与区块链节点之间的通信效率。系统仿真实验结果表明本文提出的系统原型可以在确保设备不泄漏身份隐私以及保护通信数据安全性的前提下达到较高的跨域效率。  相似文献   

12.
针对可信计算组织TCG的信任链无法保障软件运行时动态可信的问题,对该信任链进行拓展,提出了基于SVM的软件行为可信动态度量代理,在信任链把控制权交给操作系统后,继续对其进行完整性度量,然后由度量代理对平台应用软件进行评价,通过对运行过程中的软件行为迹的监测,实现了软件动态行为可信证明.实验分析表明,该方法能够在较短的时间高效实时地检测出软件异常,确保了平台软件运行时可信.  相似文献   

13.
随着云计算技术的飞速发展,云计算数据中心的规模越来越大,随之而来的资源管理、运维调度、能耗开销等问题也开始日益严峻。本文对云计算数据中心的设计思路与设计结构进行了详细的介绍,先从云计算数据中心的总体结构进行分析,随后引入虚拟资源自适应供给模型概述,通过综合分析三种不同的虚拟资源供给模型优劣,提出利用多层次网络队列方法搭建虚拟资源自适应供给模型,通过综合考量模型的平均响应时间、服务器利用率、使用成本等因素,对虚拟资源进行合理的规划与调度,最终帮助云计算数据中心配置合适数量的虚拟机,做出合理的资源调度策略,力求优化数据中心的运维调度,降低能耗开销,提高能源利用效率,推动能源发展。  相似文献   

14.
开放式网络信任计算中多影响因子的分析   总被引:1,自引:0,他引:1  
信任模型是解决开放式网络环境中信任问题的有效方式,信任度量是可信管理中亟待解决的关键问题。根据信任模型设计原则,针对信任计算中动态适应能力和信任有效聚合不足等问题,在提出的信任计算模型中引入奖惩因子、推荐实体的评价可信度和平衡权重等多影响因子来提高信任的可靠程度和精度,并给出了各影响因子的设计。最后,通过Matlab软件仿真实现了奖惩函数和平衡权重的选取分析。仿真实验结果表明,该信任计算模型有较好的聚合速度。  相似文献   

15.
为解决云计算环境下静态数据的可信存储问题,针对云计算环境中数据安全存储出现的一系列问题进行了深入的分析,综合国内外研究现状,从数据完整性保护的研究领域和各种数据完整性测试方法出发,提出了静态数据可信存储的整改思路,设计了一种基于第三方的公开测试方案,较好地完成了数据完整性测试,不仅解决了云服务商的半可信问题,在测试挑战值小于一定的阈值时,还可以进行数据修复,最后对该方案进行了合理性验证.  相似文献   

16.
基于可信计算芯片的可信启动指从信任根开始,通过建立信任链并沿信任链逐步移交系统控制权的过程。然而,现有信任链是简单的单链结构,并不能满足用户需要。该文首先参考基于身份的层次式签名机制,提出支持多软硬件系统的多信任链方案。该方案支持树状的多启动模块预期或信任路径。其次,参考基于身份的模糊签名机制,提出了支持多种潜在信任状态的信任链方案,该方案支持存在多潜在状态的单信任路径。最后,对上述2种方案进行结合。通过对支持多软硬件系统的方案进行扩充,实现末端节点的密钥拆分,并对回退机制、TPM(trusted platform module)芯片存储等部分进行修改,最终实现了兼有前述2种新信任链的功能的第3种方案:既支持多启动模块预期,又支持多种潜在的信任状态,从而满足用户在动态决定启动模块的同时动态决定信任状态的需求。  相似文献   

17.
在多种信息系统中,将虚拟化技术与可信计算相结合的方式是一种保障系统安全的有效手段.然而,传统基于可信平台模块(TPM)的可信系统存在着系统信任基础不明确与数据迁移计算开销大的不足.本文应用便携式可信模块(PTM)信任模型,基于Xen虚拟化平台提出了一种客户端可信虚拟化平台方案——OASIS,设计并实现了OASIS平台结构、可信启动信任链建立方法及数据迁移机制.本方案具有灵活高效、以用户为中心的特点,使用PTM作为系统信任基础,为用户提供个人化可信计算环境,为用户在多平台间漫游的应用场景提供极大的便利性.原型系统测试结果表明,本方案具有可行性.  相似文献   

18.
为了解决在虚拟项目团队组建过程中,项目发起者挑选可信伙伴时的信任决策问题,提出了基于直接信任和推荐信任合成的信任评估模型;详细给出了该模型的计算方法,并引入惩罚机制,对推荐者的恶意推荐行为进行识别和惩戒,以确保在分布式网络下信任度评估结果的客观性。  相似文献   

19.
基于主从许可证的多级信任版权分布式安全认证协议   总被引:1,自引:0,他引:1  
为了解决当前软件版权保护措施在安全性有效性方面存在的问题,基于第三方可信中心提出了一种主从动态许可证支持的多级信任版权安全许可协议(M-CPSec),通过特征关联、原子授权、强制收权和多级分发机制,有效地解决了软件版权的安全保护、软件资源的任意迁移、软件内容的完整保持和版权的多级分发问题.这种层次化多级版权控制结构构成一种信任传递关系,使得协议普遍适用于单用户和带有多用户的客户服务器软件版权保护.协议交互中通过数据加密和数字签名来保证分布式环境下数据的安全性、完整性以及不可否认性.协议分析证明了所提方案的可行性、安全性以及完备性.M-CPSec方案以支持客户服务器版权管理而扩展了最终用户许可协议,为软件版权保护提供了一种普遍适用的方案。  相似文献   

20.
在社交媒体中,信任传递在用户交互关系的建立上发挥着至关重要的作用.实际应用中,通常将信任传递过程应用于推荐系统来预测起始用户对特定目标用户的信任程度,从而更好地作出下一步决策.选择的信任路径是否较优与预测的准确性息息相关.针对路径长度和信任值在整条路径上的值分布,提出一种新的加权启发式搜索信任预测模型.该模型将改进的经典A*算法应用于信任网络进行路径寻找,其中,改进的A*算法在寻路过程中使用了二次启发并将启发函数设置为筛选条件进行路径筛选.该模型最终得到的信任路径具有相对较好的鲁棒性,相对提高了预测的准确性,而且在信任累加计算中融入了信任的衰减.最后,通过对比实验验证该模型的有效性,并分析了参数的变化对结果预测的影响.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号