容侵pki在云数据库中的应用

容侵pki在云数据库中的应用

ID:22082168

大小:54.50 KB

页数:5页

时间:2018-10-27

容侵pki在云数据库中的应用_第1页
容侵pki在云数据库中的应用_第2页
容侵pki在云数据库中的应用_第3页
容侵pki在云数据库中的应用_第4页
容侵pki在云数据库中的应用_第5页
资源描述:

《容侵pki在云数据库中的应用》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、容侵PKI在云数据库中的应用:针对云计算市场化和社会化式发展,分析了云数据库面临的安全威胁,将容侵PKI技术应用到云数据库X络中,构建了一种全新的CCMA/CCA模型,其达到保密性、认证性、不可否认性、事故处理、质量控制等目标。  关键词:云数据库;公钥设施基础;CCMA/CDA  :TP399:A:1009-3044(2011)17-4013-03  ApplicationofIntrusiontolerancePKIinCloudDatabase  LISong-tao,HUHeng-arketingandsocializingprocessofcloud

2、puting,securitythreatsodelofCCMA/CDA.Inthismodel,thegoalsofconfidentiality,authentication,non-repudiation,securityhandlingandqualitycontrollingDB等国际公司已提出了相应的云数据库并对外提供云数据服务[3]。随着云数据库的市场化和社会化,海量数据处理及数据跨地域、跨管理域的协作不可避免。  随着云数据库市场化和社会化的深入,系统的规模几何级增大,系统的开放性和复杂性迅速扩大,其安全性面临着更加严峻的考验。这一问题主要表现

3、在以下几个方面:1)在平台中运行的各类云数据库没有固定不变的安全边界,难以实现用户数据安全和隐私保护;2)用户与云数据库提供商之间的责任和权限不清晰,发生纠纷时也不便识别身份,难以迅速处理;3)怎样保证云数据库的数据质量Qos,云数据库提供的数据服务的不均衡调用会导致部分资源搁置浪费,同时云数据库需要处理大量用户的请求又导致负载过大使服务质量下降[4-6]。  2容侵PKI  2.1公钥基础设施  公钥基础设施(PublicKeyInfrastructure,PKI)指的是用公钥技术提供安全服务的成熟的基础设施。PKI的主体包括证书机构CA、数字证书库、注册机

4、构RA等。其中CA是系统的可信机构,是整个PKI的核心部分,它是数字证书的颁发机构,在整个体系中具有权威地位。证书库系统存储节点所有的合法证书,可供任意节点查询。RA是用户和CA之间的接口,它获取并认证用户的身份,向CA提出证书请求[7]。  CA有两类,即集中式CA和分层式CA。标准的分层式CA可用树状结构来描述。在这样的结构中,每一个叶子节点代表一个用户,枝节点代表次级CA,树的根节点代表根CA(它是整个系统的最高权威实体)。如图1所示,rootCA、subCA和user,箭头指向表示颁发证书。  一个CA的信任域包括它的所有子节点,即代表用户的叶子节点和

5、若干次CA节点。该信任域中的所有节点都信任该CA。作为用户的叶子节点,它们的数字证书由各自的父节点也即最低一层的CA进行签署。而低级CA的数字证书由高一级的CA进行签署,由此层层上溯,最高的根CA用自己的私钥签署证书,其信任域包括整个系统。  用户进行通信前需要验证数字证书。首先确认通信双方是否有共同的CA,如果是则直接用该CA的公钥验证证书;如果不是,则向更高级的CA追溯,直到找到一个共同的CA,然后依次验证连接该CA和用户节点的路径上所有节点的证书是否有效。  2.2容侵CA  一般来说,CA必须处于联X的状态,以便自动地提供相应的证书服务,而联X设备遭受

6、X络攻击是不可避免的。引入入侵容忍技术改善CA,使系统在遭受攻击时,仍能为合法用户提供预期的有效服务。在这里采用RSA公钥算法和(T,N)门限密码技术改进CA[8],如图2所示。  通过把CA私钥分割成N个份额在m个共享服务器中进行分配,并结合分阶段签名方案,确保私钥在任何时候都无需重构,最后由签名代理进行综合计算出最终签名。  3云数据安全框架解决方案  3.1方案原则  由于云数据库发展迅速,在云数据库下的整个互联X资源庞大,X络拓扑结构纷繁复杂,攻击手段层出不穷,为了确保云数据通信不泄漏给非法用户;有效地防止恶意攻击;保持传输的数据具备完整而不被改动;对

7、双方身份进行认证以杜绝否认发送的数据;为用户提供可靠的云数据,避免拒绝服务攻击。因此采用对称密钥和公钥相结合的方案来来实现。  1)使用基于公钥密码的容侵PKI技术实现云数据服务双方的身份认证以及建立对称的会话密钥,同时实现传输数据的完整性和不可否认性,通过入侵容忍技术,提供可靠的云数据。  2)遵循第三方传输协议,建立可靠的服务通道,实现云数据的负载均衡,对用户所获云数据进行追踪并记录,作为权力机构统筹用户和云数据库提供方。  3)建立服务通道后生成即时对称密钥实现保密的数据通信。云计算中使用的对称密钥,依次会话使用一个对称密钥,服务结束则该会话密钥失效。 

8、 3.2安全模型  借鉴互联X容侵PK

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。