基于属性证书的云计算远程证明技术
摘要
云计算展现出强大的服务能力和存储能力的同时,也不可避免带来了安全问题。可信计算能够从终端和平台的根源解决现有的安全问题。将可信计算中的远程证明机制引入云计算,通过面向云计算的基于属性证书的远程证明技术,提高在云计算下终端平台的可信性。
出处
《科技创新导报》
2017年第18期161-161,163,共2页
Science and Technology Innovation Herald
参考文献4
-
1朱变,李刚,史欢欢,周国桥.可信计算增强云计算隐私保护的研究[J].鄂州大学学报,2014,21(10):107-109. 被引量:1
-
2吴果,辛思远.面向云计算的计算平台远程证明[J].微计算机信息,2010,26(15):199-201. 被引量:2
-
3种惠芳,陆思羽.一种改进的属性远程证明方案[J].实验科学与技术,2012,10(1):47-51. 被引量:1
-
4王海艳,徐明明.基于双线性映射和属性证书的远程证明方案[J].计算机技术与发展,2012,22(1):233-237. 被引量:3
二级参考文献28
-
1吴吉义,沈千里,章剑林,沈忠华,平玲娣.云计算:从云安全到可信云[J].计算机研究与发展,2011,48(S1):229-233. 被引量:54
-
2刘宏伟,朱广志.可信计算平台认证机制研究[J].计算机工程,2006,32(24):149-151. 被引量:11
-
3SADEGHI A R, STUBLE C.Property based attestation for computing platforms:caring about properties,not mechanisms [C], Proceedings of the 2004 workshop on new security paradigms. New York:ACM Press,2004:67 -77.
-
4PORITZ J,SCHUNTER M,HERREWEGHEN E V,et al.Property attestation-scalable and privacy-friendly security assessment of peer computers,RZ3548[R].Switzerland:IBM Zurich Research Laboratory,2004.
-
5CHEN L Q,LANDFERMANN R,LOHR H,et al.A protocol for property-based attestation [C]. Proceedings of the first ACM workshop on Scalable trusted computing. New York: ACM Press, 2006: 7 -16.
-
6Trusted Computing Group. TCG Infrastructure Working Group Reference Architecture for Interoperability[ S] ,2005.
-
7Chen L Q, Landfermann R, Lohr H, et al. A protocol for property- based attestation [C]//Proceedings of the 1st ACM Workshop on Scalable Trusted Computing. Nova Scotia:ACM Press, 2006 : 7-16.
-
8Man H A, Willy S, Yi M. Constant size dynamic-TAA [ M ]// Security and Cryptography for Networks. Berlin: Springer, 2006:111-125.
-
9Brickell E, Li Jiangtao. Enhanced privacy ID from bilinear pairing[EB/OL]. 2009. http://eprint.iacr. org/.
-
10Trusted Computing Group.TCG Specification Architecture Overview Revision 1.4[EB/OL].[2007-10-01]http://www.trustedcomputinggroup.org/,2007-10.
共引文献3
-
1傅予,贾素玲,杨涛存,张天赫.基于物联网和云计算的智能城市体研究[J].微计算机信息,2011,27(12):71-73. 被引量:6
-
2黄凯,卫泽,锁琰.基于分布式密钥隔离的直接匿名证明方案[J].舰船电子工程,2013,33(12):87-90.
-
3张悦,郑东,张应辉.基于Fuzzy-IBE的Android防恶意代码注入方案[J].桂林电子科技大学学报,2016,36(1):39-43.