收藏本站

云环境中的数据安全关键技术研究

【摘要】:随着云计算的发展,用户开始将数据从本地系统迁移到云环境中,以此降低成本和满足IT资源动态扩展需求。然而,用户没有云环境的管控权,对云服务商实施的非授权访问、数据泄漏等内部攻击也无法阻止。因此,如何确保云环境中的数据安全是当前迫切需要解决的问题。本文研究了云环境中的数据完整性证明、可搜索加密、安全数据删除等数据安全关键技术,主要工作及研究成果如下:(1)提出了一个多功能可证明数据持有方案。该方案融合了验证链表、同态可验证标签、随机化、公钥密码、数字签名等技术。其中,验证链表是本文提出的新方法,用于解决动态数据的完整性验证问题;同态可验证标签及随机化技术用于实现数据完整性验证的高效性;公钥密码及数字签名机制则分别用于实现公开验证性和证据保护。分析结果表明,该方案满足随机预言模型下的可证明数据持有定义,具有抗重放攻击、抗替换攻击和验证隐私性。与其他部分方案相比,该方案在功能、安全性及算法复杂性三方面都有较好的性能。(2)提出了一种面向数据共享的可搜索加密方案。该方案基于密文策略属性加密思想解决了数据共享场景中多用户密文查询和细粒度访问控制问题,基于属性代理重加密思想解决了查询访问控制策略的动态更新问题。分析表明,该方案在q-parallelBDHE假设下具有选择结构安全性(SS-CKA);在计算、存储和通信三个方面的复杂性都与属性集合元素个数|S|线性相关。与其他方案相比,该方案的突出优势是可同时支持多用户查询、细粒度访问控制及查询策略更新三个指标。(3)提出了一种可证明的数据删除方案。该方案基于动态可证明数据持有机制构建,利用无效数据替换策略和自定义销毁模式策略实施云端的数据删除,利用动态可证明数据持有机制解决数据删除结果的验证问题。分析结果表明,该方案在共谋抵制哈希函数假设及大数分解假设下,满足可证明删除数据持有定义。在性能方面,该方案中数据所有者和云服务提供者的存储复杂度分别为O(1)和O(n),计算复杂度都为O(logn);该方案的通信复杂度为O(logn)。与其他方案相比,该方案同时满足了数据删除操作的可控性、数据删除结果的可证明性、删除操作的隐秘性,而且能同时支持明文和密文存储应用场景。(4)提出了一个面向移动云存储的数据保护方案。该方案从客户端和云端两方面实施数据保护。其中,客户端采用了可信计算和透明加密技术,分别用于实现客户端平台接入认证,降低客户端应用非法访问本地数据风险;云端采用了可搜索加密机制,满足了云端数据保密性和密文查询需求。另外,方案引入了安全代理架构,增强了方案的可扩展性和移动云存储场景的适应性。从安全性、可行性、扩展性三方面的评估分析表明,方案是合理的。与其他方案相比,该方案的数据安全防护更全面;同时,安全代理组件由云用户自己控制,不存在基于可信第三方代理的商业模式假设。

下载App查看全文

(如何获取全文? 欢迎:、、)

支持CAJ、PDF文件格式


【相似文献】
中国期刊全文数据库 前20条
1 尚昭;;同有飞骥数据安全致胜[J];中国计算机用户;2009年18期
2 应向荣;;应对数据安全挑战[J];信息方略;2010年21期
3 桂温;;数据脱敏:保障银行数据安全的重要手段[J];中国金融电脑;2012年12期
4 浦龙;;企业系统数据安全[J];信息通信;2013年04期
5 本刊编辑x032;;揭秘信息世界暗网 数据安全威胁是如何形成的[J];计算机与网络;2013年23期
6 赵凤志,初彦明,苏绍玲,王艳华;农经电算化数据安全问题的思考与对策[J];计算机与农业;2002年09期
7 冯丙青;保护公司的数据安全[J];安防科技;2003年11期
8 陈伟;企业数据安全保障的研究与实践[J];福建电脑;2004年05期
9 ;艾克斯特网络和数据安全产品[J];CAD/CAM与制造业信息化;2005年07期
10 马春萍;;论医院信息管理系统的数据安全[J];河南科技;2006年06期
11 周兵;吴文斗;吴兴勇;;网络教学平台数据安全的解决方案[J];湖北广播电视大学学报;2007年03期
12 沈冠武;;图书馆数字化建设中的数据安全及对策[J];农业图书情报学刊;2007年07期
13 李建;申自玉;;会计信息化管理中数据安全的风险与防范[J];中国管理信息化(会计版);2007年08期
14 苏东出;;图书馆数据的安全与防范[J];情报探索;2008年07期
15 无际;;企业关键数据安全隐患严重如何应对?[J];信息系统工程;2009年02期
16 马书德;时志素;李俊玲;张海霞;周明;马丽超;李增贺;;数据安全与灾难修复研究[J];石家庄学院学报;2009年03期
17 韩文胜;;多重分段加密实现电子数据安全[J];现代经济信息;2009年05期
18 鲍志云;;基于云计算的数据安全应用[J];程序员;2009年12期
19 王雷;谭长海;;U盘选购、使用及数据安全的探讨[J];大众科技;2010年07期
20 郭珍华;;浅析数据安全的主要问题与技术保护[J];科技情报开发与经济;2011年01期
中国重要会议论文全文数据库 前10条
1 顾冠群;徐永南;;电子资金转帐系统的数据安全[A];第三次全国计算机安全技术交流会论文集[C];1988年
2 林杰璜;;计算机数据安全及实现方法[A];第三次全国计算机安全技术交流会论文集[C];1988年
3 吴旭东;;云计算数据安全研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
4 宋华;刘永;;大气自动监测系统的数据安全规划[A];山东环境科学学会2002年度学术论文集[C];2003年
5 张福权;谢志奇;;电力二次安全分区后的生产数据安全访问[A];2013年电力系统自动化专委会年会论文[C];2013年
6 王彬;聂忠星;;移动个人数据服务中的数据安全实践[A];中国高等教育学会教育信息化分会第十二次学术年会论文集[C];2014年
7 赵和平;刘崇华;鲁超;程慧霞;;航天器数据安全及工程实施[A];卫星通信技术研讨会论文集[C];2004年
8 秦旭宏;;确保企业产品研发网络系统和数据安全的方法和策略[A];人才、创新与老工业基地的振兴——2004年中国机械工程学会年会论文集[C];2004年
9 王学奎;陈奇;赵涛;;北京电视台制播网数据安全交换系统的设计及实现[A];中国新闻技术工作者联合会2012年学术年会、五届四次理事会暨第六届“王选新闻科学技术奖”的“人才奖”和“优秀论文奖”颁奖大会论文集[C];2012年
10 王丹琛;何大可;;基于XML的物流数据安全系统的设计与实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
中国博士学位论文全文数据库 前9条
1 余小军;云环境中的数据安全关键技术研究[D];北京邮电大学;2016年
2 韩司;基于云存储的数据安全共享关键技术研究[D];北京邮电大学;2015年
3 裴新;云存储中数据安全模型设计及分析关键技术研究[D];华东理工大学;2016年
4 孙奕;数据安全交换若干关键技术研究[D];北京交通大学;2016年
5 李治;雾计算环境下数据安全关键技术研究[D];北京科技大学;2017年
6 黄勤龙;云计算平台下数据安全与版权保护技术研究[D];北京邮电大学;2014年
7 陈珂;开放式环境下敏感数据安全的关键技术研究[D];浙江大学;2007年
8 宋玲娓;云存储中数据完整性与访问控制问题研究[D];北京邮电大学;2016年
9 蒋芃;云存储密文检索的关键字隐私性研究[D];北京邮电大学;2017年
中国硕士学位论文全文数据库 前10条
1 海佳佳;云环境下用户数据存储安全问题研究[D];黑龙江大学;2015年
2 陈亮;数据安全交换若干关键技术研究[D];解放军信息工程大学;2015年
3 李杰;面向安全删除的Flash数据加密存储机制研究[D];解放军信息工程大学;2015年
4 瞿飞;基于云平台的企业数据安全研究与保护[D];南京大学;2014年
5 杨家朋;脑卒中医联体云平台数据安全与隐私保护研究[D];北京交通大学;2016年
6 白东贤;企业办公自动化软件的研究与设计[D];北京工业大学;2016年
7 张亮;基于云计算环境的大数据安全存储机制研究[D];东南大学;2016年
8 徐文杰;云计算数据安全技术研究[D];上海交通大学;2015年
9 宋琼琼;云存储环境下用户数据安全关键技术研究[D];大连理工大学;2016年
10 田文利;金融IC卡—数据安全子系统设计与实现[D];西安电子科技大学;2015年
中国重要报纸全文数据库 前10条
1 晓霞;[N];人民邮电;2014年
2 王琨月;[N];中国电子报;2008年
3 ;[N];计算机世界;2001年
4 本报记者 田梦;[N];计算机世界;2009年
5 ;[N];计算机世界;2010年
6 本报实习记者 张奕;[N];计算机世界;2011年
7 陈斯;[N];网络世界;2011年
8 《网络世界》记者 林洪技;[N];网络世界;2012年
9 《网络世界》记者 林洪技;[N];网络世界;2012年
10 上海宝信软件股份有限公司 丁芸;[N];计算机世界;2012年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978


{bck}| {bck体育官网}| {bck体育下载}| {bck体育app}| {bck体育}| {bckbet}| {bcksports}| {bck官网}| {bck}| {bck体育官网}| {bck体育下载}| {bck体育app}| {bck体育}| {bck}| {bck体育官网}| {bck体育下载}| {bck体育app}| {bck体育}| {bckbet}| {bcksports}| {bck官网}| {bck}| {bck体育下载}| {bck体育}| {bckbet}| {bcksports}| {bck官网}| {bck}| {bck体育下载}| {bck体育app}| {bck体育}| {bckbet}| {bck体育下载}| {bck体育app}| {bck体育}| {bckbet}| {bcksports}| {bck体育下载}| {bckbet}| {bcksports}| {bck体育官网}| {bck体育下载}| {bck体育app}| {bck体育}| {bck官网}| {bck体育下载}| {bckbet}| {bcksports}| {bck官网}| {bck体育app}| {bck体育}| {bcksports}| {bck官网}| {bck体育下载}| {bck体育}| {bckbet}| {bcksports}| {bck官网}| {bck体育}| {bcksports}| {bck官网}| {bck体育官网}| {bck体育下载}| {bck体育}| {bckbet}| {bcksports}| {bck}| {bck体育官网}| {bck体育下载}| {bck体育app}| {bck体育}| {bckbet}| {bck官网}| {bck}| {bck体育官网}| {bck体育下载}| {bck体育app}| {bcksports}| {bck官网}| {bck}| {bck体育官网}| {bcksports}| {bck体育下载}| {bck体育app}| {bckbet}|
{uc8}| {uc8体育}| {uc8官网}| {uc8老虎机}| {UC8娱乐城}| {uc8彩票}| {uc8}| {uc体育}| {uc8体育}| {UC体育}| {uc8官网}| {uc8老虎机}| {uc8体育}| {UC体育}| {uc8老虎机}| {uc8老虎机}| {UC8娱乐}| {uc8}| {uc体育}| {uc8体育}| {UC体育}| {uc8老虎机}| {uc8彩票}| {uc8}| {uc8体育}| {UC体育}| {uc8官网}| {UC8娱乐}| {UC8娱乐城}| {uc8}| {uc体育}| {uc8体育}| {UC体育}| {uc8官网}| {uc8老虎机}| {UC8娱乐}| {UC8娱乐城}| {uc8}| {uc体育}| {uc8体育}| {UC体育}| {uc8官网}| {uc8老虎机}| {UC8娱乐}| {UC8娱乐城}| {uc8}| {uc体育}| {uc8体育}| {UC体育}| {uc8官网}| {uc8老虎机}| {UC8娱乐}| {uc8彩票}| {uc8}| {uc体育}| {UC体育}| {UC8娱乐城}| {uc8}| {UC体育}| {uc8官网}| {uc8老虎机}| {uc8}| {uc体育}| {uc8体育}| {UC体育}| {uc8官网}| {uc8老虎机}| {UC8娱乐}| {UC8娱乐城}|