- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
手机云安全接入认证机制研究
手机云安全接入认证机制研究
一、前言
随着并行计算、分布式计算、虚拟化技术、网络存储及效用计算等传统计算技术的不断发展,以互联网为基础的云计算模式已经成为当前社会研究的热点。云计算可以将整个网络中的资源进行有效的整合,形成为一个庞大的资源池,在软件的控制下进行统一的分配、管理和调度。网络中的资源可以无限扩充,这给云计算用户提供了更多的服务。为了解决云计算的安全问题,必须结合移动互联网技术的接入方式多样化、企业运营方式多样化和用户安全需求多样化的特点。 另外,伴随着另一个智能终端(手机)的应用越来越多,云计算与手机相融合,已经成为当前网络服务提供商选择的最优方案,云计算的安全问题成为了人们最关心的话题。
二、云计算安全技术
(一)云计算
云计算到目前为止,还没有一个统一的定义,不同领域的专家对云计算都有着不同的解释和描述,但总的来说,云计算是一种网络服务,网络中的各种资源、数据及应用等都可以通过网络的形式给用户提供服务。云可以自动地调度和组织网络中的硬件和软件资源,理论上是可以无限扩充的资源池,满足用户的各项需求。
云计算具有以下特点:
1、整合资源
云计算将互联网上软硬件资源进行有效的整合,形成庞大的资源池让用户共享,大大提高了原有系统的计算能力。
2、硬件和软件相隔离
云计算采用虚拟技术使网络上的硬件与软件分离,每个用户在使用的过程中,并不一定是自身的软硬件资源,但是虚拟技术使得分布在不同位置物理设备透明化,大大降低了对硬件资源的依赖性。
3、模?K化设计
云计算系统采用模块化设计,这使得硬件和软件在使用中,只需要提供相应的接口即可兼容,便于用户添加设备和相关资源。
4、分布式资源管理
云计算中的资源是分布式存储管理,用户使用的资源并不是在某一个具体的数据库或硬件设备上,而是存储在若干个不同物理位置上,通过互联网将资源联系在一起,对于资源的存储位置对于用户是不可见的。
5、按需付费
云提供了大量的资源,用户可以根据自己的需要进行付费,可以像煤气,自来水,电那样计费,进而获得服务,可以有效地节药成本。
6、虚拟化
云计算可以让用户在任何位置使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体。应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具体。
7、廉价
云计算的自动集中式管理可以降低企业数据中心管理成本,其通用性可以让资源的利用率大幅提升,用户花很少的钱就可以解决掉数月才能完成的任务。
(二)虚拟化安全
云计算中最核心的技术就是虚拟化技术,虚拟化技术合理分配网络中的硬件资源,节省软件环境的配置过程,大大提高了软硬件资源的利用率。虚拟化技术带来巨大便利的同时,也存在着巨大的安全方面的漏洞,主要表现在以下几个方面:
1、虚拟机泄露
虚拟机技术提供了虚拟机与主机、虚拟机与虚拟机之间的隔离,即在一台虚拟机上运行的监视程序无法与其相连的对应设备上的程序进行通信,一般通过妥协的方式设置隔离,但也给系统的安全性带来了巨大的隐患。
2、通信漏洞
虚拟机与主机之间的共享资源是提供云计算的基础,但是恶意的代码或木马程序也会利用共享来进行传递,进而造成更大的破坏。
3、主机对虚拟机的监控
在云计算体系中,所有来自虚拟机的数据最终都要经过主机,主机可以监控虚拟机上网络信息,当主机被黑客攻破,那么虚拟机上的信息也会被黑客所破获。
4、虚拟机对虚拟机的监控
虚拟机之间的联系通过虚拟的网络设备将其联系在一起,这样当在某个虚拟机上进行抓包时,就会获得其他的虚拟机的信息。
三、手机云接入认证技术
(一)GSM网络认证分析
在GSM网络通信系统中,由移动台MS、移动业务交换中心MSC/访问位置寄存器VRL、归属位置寄存器HLR/用户鉴权中心AUC三部分组成,GSM网络认证过程如图1所示:
M S向M S C发出一个请求A u t h _ Request(TMSI,LAI),MSC收到请求之后,向AUC发送IMSI(用户注册时,存于MSC中,最大长度为15位),AUC提供用户的身份鉴别认证信息,引发认证过程。
(1)A U C产生五组认证三元组(RAND,SRES,Kc),其中RAND是产生的随机数,用户共享密钥Kc和响应符号SRES;
(2)HLR将五组认证三元组发送给VLR;
(3)当用户申请认证时,VLR将选取一个认证三元组中的随机数RAND发送给用户MS;
(4)MS收到随机数后,通过对应的A3算法分析出密钥K和响应符号SRES,将得到的SRES=A3(RAND,Ki)发送给VLR;
您可能关注的文档
最近下载
- 派出所校园防欺凌方案.docx VIP
- 汽车钢板弹簧后悬设计答辩--公开课件设计.ppt VIP
- 义务教育版(2024)七年级全一册信息科技 第9课 数据传输有新意 教案.docx VIP
- 7氯丁橡胶总结.ppt VIP
- 华为HCIA-GaussDB GaussDB应用开发 H13-911考试题库-下(判断、填空题).docx VIP
- DB37T5072-2016山东建筑工程建筑结构施工技术资料-全套资料表格word.docx VIP
- DB37T5072-2016山东建筑工程建筑结构施工技术资料-全套资料表格word.docx VIP
- DB37T5072_2016山东建筑工程建筑结构施工技术资料_[全套]资料表格word.docx VIP
- 一年级拼音书写四线三格.docx VIP
- 军民航防相撞课件.pptx VIP
文档评论(0)