作者:
原文服务方: 计算机测量与控制       
摘要:
针对云计算环境中的数据访问,不仅要确保合法用户能快速访问到数据资源,而且要保证非法用户的访问权限受限,合理解决信任域内部的威胁以解决云计算技术带来的数据安全等问题,提出了一种能有效实现数据跨域访问的CDSSM模型,通过设置代理者Agent,首先区分首次跨域安全身份认证和重复跨域安全认证,巧妙优化了数据跨域安全身份认证的流程,然后通过充分利用身份认证中消息加密的密钥,将数据分块加密存储,最后有效地解决了域内的安全威胁,保证了用户数据的安全性;最后,笔者实现了CDSSM模型,实验表明本方案中的密钥不可伪造,可有效避免重放攻击,重复跨域身份认证的效率在50%以上,100 MB以下文件的读写性能较好,大大提高了数据存储在云端的可靠性和安全认证的有效性.
推荐文章
云存储安全关键技术分析
云计算
云存储安全
加密存储
访问控制
云计算及其关键技术问题
云计算
结构
虚拟化
Web服务
云计算关键技术分析研究
云计算
SOA
虚拟化
Web技术
基于区块链技术的跨域身份认证机制研究
身份认证
双因子
模糊提取
密钥协商
区块链
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 云计算中跨域安全认证的关键技术研究
来源期刊 计算机测量与控制 学科
关键词 云计算 安全 身份认证 数据存储 跨域
年,卷(期) 2019,(8) 所属期刊栏目 试验与评价技术
研究方向 页码范围 276-280,290
页数 6页 分类号 TP309
字数 语种 中文
DOI 10.16526/j.cnki.11-4762/tp.2019.08.058
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 梁爽 沈阳工学院教学管理部 8 43 3.0 6.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (124)
共引文献  (59)
参考文献  (11)
节点文献
引证文献  (1)
同被引文献  (6)
二级引证文献  (0)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1979(2)
  • 参考文献(0)
  • 二级参考文献(2)
1983(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(3)
  • 参考文献(2)
  • 二级参考文献(1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(8)
  • 参考文献(0)
  • 二级参考文献(8)
2011(16)
  • 参考文献(0)
  • 二级参考文献(16)
2012(22)
  • 参考文献(0)
  • 二级参考文献(22)
2013(11)
  • 参考文献(0)
  • 二级参考文献(11)
2014(15)
  • 参考文献(0)
  • 二级参考文献(15)
2015(16)
  • 参考文献(0)
  • 二级参考文献(16)
2016(15)
  • 参考文献(4)
  • 二级参考文献(11)
2017(5)
  • 参考文献(3)
  • 二级参考文献(2)
2018(2)
  • 参考文献(1)
  • 二级参考文献(1)
2019(1)
  • 参考文献(1)
  • 二级参考文献(0)
2019(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
云计算
安全
身份认证
数据存储
跨域
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机测量与控制
月刊
1671-4598
11-4762/TP
大16开
北京市海淀区阜成路甲8号
1993-01-01
出版文献量(篇)
0
总下载数(次)
0
总被引数(次)
0
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导