期刊文献+

云计算环境中的身份认证模型 被引量:3

An Identity Authentication Model for Cloud Computing
原文传递
导出
摘要 云计算继承和融合了众多技术,并结合具体应用进行了突破性创新,已成为当前研究的重点和热点.身份认证与资源授权是确保云计算安全的前提,其主要内容涉及云用户与云服务之间以及云平台中不同系统之间的访问与控制.在对云计算信息基础架构进行简要介绍的基础上,针对云计算环境中统一身份认证的特点和要求,综合分析了SAML2.0、OAuth2.0和OpenID2.0等技术规范的功能特点,提出了一种开放标准的云计算身份认证模型,为云计算中逻辑安全域的形成与管理提供了参考. Cloud computing is a groundbreaking applications on the basis of a number of technologies, has become the focus of the current application and research. Among them, the authentication and authorization between cloud users and cloud services, and between different systems of cloud computing platform is a precondition for ensuring security of cloud computing. This paper briefly introduces information infrastructure on the basis of authentication and authorization for cloud computing, comprehensive analysis of the SAML2.0, OAuth2.0 and OpenID2.0 technical specifications and other features. On this basis, this paper presents an identity authentication model of cloud computing with open standard. This model provides a reference for the formation and management of cloud computing logical security domain.
作者 李馥娟 王群
出处 《数学的实践与认识》 北大核心 2017年第6期116-126,共11页 Mathematics in Practice and Theory
基金 公安技术学(江苏省高等学校重点学科建设专项资金资助) 2013年江苏省高等教育教改研究立项课题(2013JSJG150 2105JSJG148) 江苏省社会公共安全科技协同创新项目 江苏高校品牌专业建设工程资助项目(TAPP) 国家社会科学基金(13BTQ046)
关键词 云计算 身份认证 授权 单点登录(SSO) 安全域 cloud computing authentication authorization Single Sign On(SSO) security domain
  • 相关文献

参考文献2

二级参考文献144

  • 1林闯,汪洋,李泉林.网络安全的随机模型方法与评价技术[J].计算机学报,2005,28(12):1943-1956. 被引量:92
  • 2樊亚军,刘久文.TPM安全芯片设计与实现[J].信息安全与通信保密,2007,29(6):136-137. 被引量:5
  • 3张旻晋 桂文明 苏递生 等.从终端到网络的可信计算技术.信息技术快报,2006,4(2):21-34.
  • 4Garg V K.Elements of Distributed Computing.Wiley-IEEE Press,2002.
  • 5Foster I,Kesselman C,Tuecke S.The anatomy of the grid:Enabling scalable virtual organizations.International Journal of High Performance Computing Applications,2001,15(3):200-222.
  • 6Schoder D,Fischbach K.Peer-to-peer prospects.Communications of the ACM,2003,46(2):27-29.
  • 7Mell P,Grance T.The NIST definition of cloud computing (draft).NIST Special Publication,2011,800:145.
  • 8Almorsy M,Grundy J,Müller I.An analysis of the cloud computing security problem//Proceedings of the 2010 Asia Pacific Cloud Workshop,Collocated with APSEC2010.Sydney,Australia,2010:1-10.
  • 9Chen Y,Paxson V,Katz R H.What' s new about cloud computing security? University of California,Berkeley Report No.UCB/EECS 2010-5,January,2010.
  • 10Ristenpart T,Tromer E,Shacham H,et al.Hey,you,get off of my cloud:exploring information leakage in third-party compute clouds//Proceedings of the 16th ACM Conference on Computer and Communications Security.Chicago,USA,2009:199-212.

共引文献1116

同被引文献24

引证文献3

二级引证文献4

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部