面向云计算的用户认证但与行为审计技术的研究与实现-计算机技术专业毕业论文.docxVIP

  • 2
  • 0
  • 约4.46万字
  • 约 66页
  • 2019-01-11 发布于福建
  • 举报

面向云计算的用户认证但与行为审计技术的研究与实现-计算机技术专业毕业论文.docx

面向云计算的用户认证但与行为审计技术的研究与实现-计算机技术专业毕业论文

优秀毕业论文 精品参考文献资料 分类号: 分类号: 学校代号:11845 UDC: 广东工业大学硕士学位论文 (工程硕士) 面向云计算的用户认证与行为审计技术的 研究与实现 何学乾 指导教师姓名、职称: 凌选麴拯 学科(专业)或领域名称: 让篡扭撞丕 学生所属学院: 让箕扭堂陵 论文答辩日 期: 三Q=五生五旦 万方数据 万方数据 万方数据 A A Dissertation Submitted to Guangdong University of Technology for the Degree of Master (Master of Engineering Science) Research and Il mplementatplementationJon ofOt UUser Autllentication and Audit Technology for Cloud Computing Candidate:He Xueqian Supervisor:PrOf.Ling Jie May 2015 Faculty of Computer Guangdong University of Technology Guangzhou,Guangdong,P.R.China,51 0006 万方数据 万方数据 摘要摘要 摘要 摘要 云计算是一种新型的计算模式,它通过网络提供可伸缩的分布式计算能力,按用 户需求提供软硬件资源。在云计算环境下,只有同时满足内部环境和外部环境的安全, 才能保证用户与云服务端的安全交互。由于云计算拥有空前的开放性和复杂性,其面 临的安全问题也日益严峻,其中身份认证技术和访问控制技术是云计算安全的两个重 要问题:传统的认证方案只关注对用户的身份认证、对服务器端的认证不够;访问控 制模型中角色的权限由系统管理员直接赋予、无法动态改变。 本文设计并实现了安全的云计算文件管理系统,包括用户管理、群组数据的上传、 下载、共享等功能;系统还引入了基于身份的双向认证技术和基于用户行为评估的访 问控制技术以提高系统的安全性。主要创新点如下: (1)设计并实现了基于HDFS云计算文件管理系统的群组功能,采用3DES、AES 等对称加密算法对用户向群组中传送的数据进行保护,保障了文件存储的安全。 (2)引入IBE技术实现用户与服务器的双向身份认证,把认证结构设计成PKG、 群组和用户三层,通过在用户端对密钥对的重新构造解决PKG的密钥托管问题;通过 用户和群组双向身份认证,确保双方身份的合法性,避免用户访问冒名服务器或者冒 名用户访问服务器问题的发生,提高了云计算环境的安全性。 (3)针对云群组中的用户行为进行审计,并通过三角模糊层次分析法计算用户的行 为信任值,更符合行为评估的客观性要求;结合基于角色的访问控制技术和权限分配 规则,实现系统用户的动态权限分配,可以有效抑制云用户的各类非法行为。 关键词:云计算;云安全;双向身份认证;行为审计;访问控制 广东工业大学硕士学位论文 Il AbstractAbstract Abstract Abstract Cloud computing is a new computing model.Through the network,it provides a scalable distributed computing ability and software/hardware resources according to user’S need.In the cloud computing environment,the trusted internal and external environment is the premise of secure communication between users and cloud server.Due to the openness and complexity,the security issues of cloud computing are becoming serious.The identity authentication and access control technology are two important issues of cloud computing security.The traditional authentication schemes only pay attention to users and ignore certification of the server.The permissions of role in access control model are dire

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档