期刊文献+

基于双重身份认证的云计算访问控制模型 被引量:4

Access control security model based on dual identity authentication in cloud computing environment
原文传递
导出
摘要 针对云计算中用户访问的安全性问题,提出一个基于双重身份认证的安全策略模型.基于单向散列函数的特性,利用主机MAC地址和用户指纹的唯一性,建立按用户类型进行身份认证的访问控制策略,并在用户和云服务器之间建立一种相互认证关系,确保通信双方的合法身份,保护了用户安全性和云服务器数据的保密性. 针对云计算中用户访问的安全性问题,提出一个基于双重身份认证的安全策略模型.基于单向散列函数的特性,利用主机MAC地址和用户指纹的唯一性,建立按用户类型进行身份认证的访问控制策略,并在用户和云服务器之间建立一种相互认证关系,确保通信双方的合法身份,保护了用户安全性和云服务器数据的保密性.
出处 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第S1期288-292,共5页 Journal of Huazhong University of Science and Technology(Natural Science Edition)
基金 中央高校基本科研业务费专项资金资助项目(JY10000917003)
关键词 云计算 认证 访问控制 指纹 唯一性 加密 双重身份认证 cloud computing authentication access control fingerprint unique encipherment two fold user authentication
  • 相关文献

参考文献20

  • 1林果园,贺珊,黄皓,吴吉义,陈伟.基于行为的云计算访问控制安全模型[J].通信学报,2012,33(3):59-66. 被引量:69
  • 2冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011,22(1):71-83. 被引量:1069
  • 3Rohit B,Rituparna C,Nabendu C,et al.A surveyon security issues in cloud computing. http:∥arxiv.org/abs/1109.5388 . 2012 被引量:1
  • 4Yassin A A,Jin H,Ibrahim A,et al.Efficient pass-word-based two factors authentication in cloud. International Journal of Security and its Applications . 2012 被引量:1
  • 5Bao-rong C,Hsiu-fen T,Chi-ming C,et al.Accesscontrol of cloud computing using rapid face and fin-gerprint identification. Proceedings of the 20112nd International Conference on Innovations in Bio-Inspired Computing and Applications (IBICA 2011) . 2011 被引量:1
  • 6Choudhury A J,Kumar P,Mangal S,et al.A stronguser authentication framework for cloud computing. Proceedings of the 2011IEEE Asia-PacificServices Computing Conference (APSCC) . 2011 被引量:1
  • 7Abdulrahman A,Muhammad S,Saleh B,et al.Adistributed access control architecture for cloud com-puting. IEEE Software . 2012 被引量:1
  • 8Celesti A,Tusa F,Villari M,et al.Security andcloud computing:intercloud identity managementinfrastructure. Proceedings of the Workshop onEnabling Technologies:Infrastructure for Collabo-rative Enterprises (WETICE) . 2010 被引量:1
  • 9Michael A,Armando F,Rean G,et al.A view of cloudcomputing. Communications of the ACM . 2010 被引量:1
  • 10TAKABI H,JOSHI J B D,AHN G-J.Security and privacy challenges in cloud computing environments. IEEE Security&Privacy . 2010 被引量:1

二级参考文献37

  • 1梁彬,孙玉芳,石文昌,孙波.一种改进的以基于角色的访问控制实施BLP模型及其变种的方法[J].计算机学报,2004,27(5):636-644. 被引量:30
  • 2李益发,沈昌祥.一种新的操作系统安全模型[J].中国科学(E辑),2006,36(4):347-356. 被引量:20
  • 3罗武庭.DJ—2可变矩形电子束曝光机的DMA驱动程序[J].LSI制造与测试,1989,10(4):20-26. 被引量:373
  • 4Organization for the Advancement of Structured Information Standards (OASIS) http://www.oasis-open.org/. 被引量:1
  • 5Distributed Management Task Force (DMTF) http://www.dmtf.org/home. 被引量:1
  • 6Cloud Security Alliance http://www.cloudsecurityalliance.org. 被引量:1
  • 7Crampton J, Martin K, Wild P. On key assignment for hierarchical access control. In: Guttan J, ed, Proc. of the 19th IEEE Computer Security Foundations Workshop--CSFW 2006. Venice: IEEE Computer Society Press, 2006. 5-7. 被引量:1
  • 8Damiani E, De S, Vimercati C, Foresti S, Jajodia S, Paraboschi S, Samarati P. An experimental evaluation of multi-key strategies for data outsourcing. In: Venter HS, Eloff MM, Labuschagne L, Eloff JHP, Solms RV, eds. New Approaches for Security, Privacy and Trust in Complex Environments, Proc. of the IFIP TC-11 22nd Int'l Information Security Conf. Sandton: Springer-Verlag, 2007. 395-396. 被引量:1
  • 9Bethencourt J, Sahai A, Waters B. Ciphertext-Policy attribute-based encryption. In: Shands D, ed. Proc. of the 2007 IEEE Symp. on Security and Privacy. Oakland: IEEE Computer Society, 2007. 321-334. [doi: 10.1109/SP.2007.11]. 被引量:1
  • 10Yu S, Ren K, Lou W, Li J. Defending against key abuse attacks in KP-ABE enabled broadcast systems. In: Bao F, ed. Proc. of the 5th Int'l Conf. on Security and Privacy in Communication Networks. Singapore: Springer-Verlag, http://www.linkpdf.com/ ebook-viewer.php?url=http://www.ualr.edu/sxyul/file/SecureCommO9_AFKP_ABE.pdf. 被引量:1

共引文献1115

同被引文献16

引证文献4

二级引证文献10

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部