基于行为主动权限识别的安全身份认证技术
申石
国家信息中心信息与网络安全部北京
Application Technology of Electronic Authentication Based on USBKey in Domestic Operating System
摘要 针对云计算环境下的身份认证方法进行研究,分析了主流认证方式存在的不足.结合行为与主动权限识别技术,提出更为准确、安全身份认证方案.该方案可以实现基于行为的主动权限识别,自适应选择是否采用高强度安全认证,有效地防止黑客入侵,降低认证环节的安全威胁.
关键词 :
云计算 ,
身份认证 ,
大数据 ,
权限识别 ,
访问控制
Abstract :This paper researches on electronic authentication in cloud computing and analyzes the deficiencies of mainstream authentication methods. We propose a more accurate and secure authentication solution using behavior and active privileges recognition technology. This solution can implement behavior-based active privileges recognition and choose adaptively whether to use high-strength safety certification. It also prevents hacking effectively and reduces the threats on security Certification.
Key words :
cloud computing
electronic authentication
large data
privileges recognition
access control
收稿日期: 2016-06-15
出版日期: 2016-06-15
通讯作者:
申石
E-mail: shsh@cei.gov.cn
作者简介 : 硕士,工程师,主要研究方向为电子政务、信息安全.
[1]聂元铭, 丘平. 网络信息安全技术[M]. 北京: 科学出版社, 2001[2]Gaskell G, Looi M. International egrating smart cards into authentication systems[C] Advances in Cryptology—EUROCRYPT1995. Berlin: Spring, 1995: 271281[3]戚文静, 张素, 于承新, 等. 几种身份认证技术的比较及其发展方向[J]. 山东建筑工程学院学报, 2004 (2): 8487[4]肖凌, 李之棠. 公开密钥基础设施(PKI)结构[J]. 计算机工程与应用, 2002, 38(10): 137139+251
[1]
刘刚. 云环境下可信服务器平台关键技术研究 [J]. 信息安全研究, 2017, 3(4): 323-331.
[2]
杜瑞忠. 基于第三方监管的可信云服务评估 [J]. 信息安全研究, 2017, 3(4): 344-352.
[3]
张敏. 大数据时代的网络安全立法趋势分析 [J]. 信息安全研究, 2016, 2(9): 815-820.
[4]
陈玺. Hadoop生态体系安全框架综述 [J]. 信息安全研究, 2016, 2(8): 684-698.
[5]
李勇. 密文访问控制及其应用研究 [J]. 信息安全研究, 2016, 2(8): 721-728.
[6]
王海平. 典型信息安全CFL解决方案 [J]. 信息安全研究, 2016, 2(7): 639-648.
[7]
李聪聪. 认证体制研究 [J]. 信息安全研究, 2016, 2(7): 649-659.
[8]
张晏. 云计算环境下密码资源池系统的应用 [J]. 信息安全研究, 2016, 2(6): 558-561.
[9]
吴志军. 美国民航信息安全保障计划研究 [J]. 信息安全研究, 2016, 2(6): 562-567.
[10]
孔祥维. 网络大数据下的信息隐藏分析 [J]. 信息安全研究, 2016, 2(6): 490-500.
[11]
叶润国. 大数据安全标准化研究进展 [J]. 信息安全研究, 2016, 2(5): 404-411.
[12]
王惠莅. 智慧城市网络安全标准化研究及进展 [J]. 信息安全研究, 2016, 2(5): 442-446.
[13]
吴燕波. 大数据时代的网络舆情管理与引导研究 [J]. 信息安全研究, 2016, 2(4): 356-360.
[14]
吕欣. 大数据安全和隐私保护技术架构研究 [J]. 信息安全研究, 2016, 2(3): 244-250.
[15]
韩晓露1吕欣2. 应急资源大数据云安全管理模式研究 [J]. 信息安全研究, 2016, 2(2): 159-165.