面向云计算的用户认证与行为审计技术的研究与实现计算机技术专业论文.docxVIP

面向云计算的用户认证与行为审计技术的研究与实现计算机技术专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
面向云计算的用户认证与行为审计技术的研究与实现计算机技术专业论文

优秀毕业论文 精品参考文献资料 分类号: 分类号: 学校代号:11845 UDC: 广东工业大学硕士学位论文 (工程硕士) 面向云计算的用户认证与行为审计技术的 研究与实现 何学乾 指导教师姓名、职称: 凌选麴拯 学科(专业)或领域名称: 让篡扭撞丕 学生所属学院: 让箕扭堂陵 论文答辩日 期: 三Q=五生五旦 万方数据 万方数据 万方数据 A A Dissertation Submitted to Guangdong University of Technology for the Degree of Master (Master of Engineering Science) Research and Il mplementatplementationJon ofOt UUser Autllentication and Audit Technology for Cloud Computing Candidate:He Xueqian Supervisor:PrOf.Ling Jie May 2015 Faculty of Computer Guangdong University of Technology Guangzhou,Guangdong,P.R.China,51 0006 万方数据 万方数据 摘要摘要 摘要 摘要 云计算是一种新型的计算模式,它通过网络提供可伸缩的分布式计算能力,按用 户需求提供软硬件资源。在云计算环境下,只有同时满足内部环境和外部环境的安全, 才能保证用户与云服务端的安全交互。由于云计算拥有空前的开放性和复杂性,其面 临的安全问题也日益严峻,其中身份认证技术和访问控制技术是云计算安全的两个重 要问题:传统的认证方案只关注对用户的身份认证、对服务器端的认证不够;访问控 制模型中角色的权限由系统管理员直接赋予、无法动态改变。 本文设计并实现了安全的云计算文件管理系统,包括用户管理、群组数据的上传、 下载、共享等功能;系统还引入了基于身份的双向认证技术和基于用户行为评估的访 问控制技术以提高系统的安全性。主要创新点如下: (1)设计并实现了基于HDFS云计算文件管理系统的群组功能,采用3DES、AES 等对称加密算法对用户向群组中传送的数据进行保护,保障了文件存储的安全。 (2)引入IBE技术实现用户与服务器的双向身份认证,把认证结构设计成PKG、 群组和用户三层,通过在用户端对密钥对的重新构造解决PKG的密钥托管问题;通过 用户和群组双向身份认证,确保双方身份的合法性,避免用户访问冒名服务器或者冒 名用户访问服务器问题的发生,提高了云计算环境的安全性。 (3)针对云群组中的用户行为进行审计,并通过三角模糊层次分析法计算用户的行 为信任值,更符合行为评估的客观性要求;结合基于角色的访问控制技术和权限分配 规则,实现系统用户的动态权限分配,可以有效抑制云用户的各类非法行为。 关键词:云计算;云安全;双向身份认证;行为审计;访问控制 广东工业大学硕士学位论文 Il AbstractAbstract Abstract Abstract Cloud computing is a new computing model.Through the network,it provides a scalable distributed computing ability and software/hardware resources according to user’S need.In the cloud computing environment,the trusted internal and external environment is the premise of secure communication between users and cloud server.Due to the openness and complexity,the security issues of cloud computing are becoming serious.The identity authentication and access control technology are two important issues of cloud computing security.The traditional authentication schemes only pay attention to users and ignore certification of the server.The permissions of role in access control model are dire

您可能关注的文档

文档评论(0)

131****9843 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档