云计算环境下基于行为结果信任模型的研究

云计算环境下基于行为结果信任模型的研究

ID:34597574

大小:3.65 MB

页数:68页

时间:2019-03-08

云计算环境下基于行为结果信任模型的研究_第1页
云计算环境下基于行为结果信任模型的研究_第2页
云计算环境下基于行为结果信任模型的研究_第3页
云计算环境下基于行为结果信任模型的研究_第4页
云计算环境下基于行为结果信任模型的研究_第5页
资源描述:

《云计算环境下基于行为结果信任模型的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、摘要随着计算机软件、硬件和通信等技术的不断发展,形成了一种新的“以人为中心”的计算模型——云计算。在云计算环境中,人们通过多种方式普适地获得云服务,这需要云中心提供相应的安全机制保障服务交互和服务资源的安全。信任机制作为网络服务的传统安全解决方法的有效替代者,已经有效地解决了网格计算、普适计算和Adhoc网络等分布式计算的服务安全问题。当前,如何建立适应云计算环境的信任模型,并提出对应的支撑方法和理论将成为学术界在云计算安全领域研究的热点和难点之一。在面向云计算的信任模型的研究中,出现了两个迫切需要解决的问题:一是云计算随着大型IT企业对云计算技术产品的不断应用而发展,但是学术界和IT工业界

2、对云计算的定义并未形成统一,同时目前存在的云计算技术和产品并末引入信任机制来保障云服务交互和服务资源的安全性,在此情况下,如何结合目前的云计算概念和信任问题设想对应的云计算定义、体系结构以及引入信任机制的云计算体系结构;二是在云服务过程中,存在大量不确定性的云用户和云提供商,如何建立一个良好的信任模型来描述云用户和云提供商之间的信任关系以及保障云服务的安全性。本文围绕着以上两个问题逐步展开研究,主要研究工作包括如下三方面:首先,针对目前没有一个统一的云计算概念,结合国内外一些学者的云计算定义以及本文所要研究的云计算信任问题,设想了本文研究的面向商业服务的云计算定义。通过分析云计算关键技术和结

3、合本文的云计算定义,设想了一种生产者一管理者.消费者模式的云计算体系结构。同时,分析和研究了信任的基本概念,重点研究基于行为结果的信任关系、信任模型和将信任模型引入到服务资源管理层的问题。其次,为了解决云计算环境下动态、不确定的服务交互和服务资源安全问题,研究并设计一个基于证据理论的行为结果的信任模型。在该模型中,利用引入时间因子扩展的证据理论表达实体之间的信任关系,使信任关系随时间的改变而改变,增强模型的有效性。为进一步解决信任关系的动态性,提出了一种基于交易目标实体反馈的信任更新方法。该方法先根据证据理论表达实体的三种信任关系程度对证据进行分类,接着根据最近一次服务交互产生的目标实体反馈

4、信息对分类证据进行对应的信任更新,以防止虚假证据增加和真实证据流失。最后,从仿真角度出发,把本文设计的信任模型应用到云仿真器CloudSim平台的资源调度系统。在此过程中,将信任模型的信任表达方式、信任更新和信任决策因素引入到CloudSim中资源访问控制模块,扩展CloudSim。通过准确性和动态适应性的实验表明引入信任模型的资源调度系统能有效地识别云用户的行为意图,保障云服务交互和服务资源的安全性。关键词:云计算,云安全,信任模型,证据理论,云仿真器ABSTRACTAsthecomputersoftware,hardwareandcommunicationtechnologycontin

5、uetodevelop,anew”humall.centered”computingmodel--cloudcomputingisbeingformed.Inthecloudcompuffngenvironment,itisuniversalaccesstOgetthecloudserviceswithavarietyofways,whichrequiresthecloudcentertOprovideappropriatesecuritymechanismstOprotecttheserviceinteractionandserviceresourcesofsafety.Trustmech

6、anismastraditionalsecuritynetworkservicesef!f、ectiveaItemativesolutionhasbeeneffectivelysolvedtheGridComputing,PervasiveComputing,Adhocandotherdistributedcomputingsecurityissues.Atpresent,howtobuildatrustmodelwhichisadaptabletocloudcomputingenvironmentandproposesthecorrespondingmethodsandtheorywill

7、beoneofthehotanddifficultspotsintheacademicresearchfieldofcloudcomputingsecurity.Duringtheresearchofthetrustmodelforcloudcomputing,therehasbeenanurgentneedtoaddresstwoproblems:First,cloudcomputingcontinuest

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。