计算机科学 ›› 2015, Vol. 42 ›› Issue (Z6): 399-401.

• 信息安全 • 上一篇    下一篇

基于CPK的虚拟桌面系统认证方法研究

鞠磊,池亚平,刘巧瑜,封化民   

  1. 北京电子科技学院通信工程系 北京100070,北京电子科技学院通信工程系 北京100070,北京电子科技学院通信工程系 北京100070;西安电子科技大学通信工程学院 西安710071,北京电子科技学院通信工程系 北京100070
  • 出版日期:2018-11-14 发布日期:2018-11-14
  • 基金资助:
    本文受中央高校基本科研业务费(YZDJ1202)资助

Research on Virtual Desktop System Authentication Method Based on CPK

JU Lei, CHI Ya-ping, LIU Qiao-yu and FENG Hua-min   

  • Online:2018-11-14 Published:2018-11-14

摘要: 虚拟桌面技术将用户与资源分离,有助于终端安全的解决和资源利用率的提高,也为资源的集中管理提供了便利,但虚拟化技术的引入也使得虚拟桌面存在其特有的安全隐患。身份认证是解决虚拟桌面安全问题的关键技术,也是实施更复杂和细粒度的安全防护措施的基础。首先介绍了组合公钥CPK的基本原理,然后针对虚拟桌面的特点,基于CPK给出了虚拟资源申请和虚拟资源应用两种场景下的身份认证方法,并通过联合标识实现了用户与虚拟资源的绑定,最后给出了所提方法的安全性和实用性分析。

Abstract: Virtual desktop technology separates the users and the resources,contributing to terminal security solutions and improvement of resource utilization.It also provides the convenience for the centralized management of resources,but the introduction of virtualization technology also makes unique safety risks exist in virtual desktop.Identity authentication is the key technology to solve the problem of virtual desktop security problems and also is the foundation of more complex and fine-grained security protective measures.This article first described the basic principle of the combined public key(CPK) cryptosystems,and then according to the characteristics of the virtual desktop,based on CPK authentication methods was proposed under applying the virtual resources and using virtual resources two scenarios.Through the federated identity,the binding of the user and the virtual machine comes ture.At last,the safety and performance analysis of the proposed authentication method was given.

Key words: Virtual desktop,Identity authentication,Combined public key,Federated identity

[1] 郑志勇,吕远大,王毅.虚拟桌面系统应用安全性分析与对策[J].网络安全技术与应用,2012,0(10):50-52
[2] 孙宇,陈煜欣.桌面虚拟化及其安全技术研究[J].信息安全与通信保密,2012,33(6):87-88,2
[3] 宁芝,方正.涉密信息系统虚拟化安全初探[J].保密科学技术,2012,2(2):70-74
[4] 南湘浩.CPK密码体制与网际安全[M].北京:国防工业出版社,2008
[5] 南湘浩.CPK组合公钥体制(v8.0)[J].信息安全与通信保密,2013,4(3):39-44
[6] 周加法,马涛,李益发.PKI、CPK、IBC性能浅析[J].信息工程大学学报,2005,6(3):26-31
[7] 王嘉林.基于PKI和CPK的大规模网络认证方案的对比分析[J].保密科学技术,2012,6:44-49
[8] 汤维.基于组合公钥密码体制的云安全研究[D].武汉:华中科技大学,2011
[9] 马宇驰,赵远,邓依群,等.基于CPK的可信平台用户登录认证方案[J].计算机工程与应用,2010,6(1):90-94

No related articles found!
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
No Suggested Reading articles found!