首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
云存储环境下,如何高效且动态地完成对用户多副本数据的完整性验证是一个极具挑战性的课题.在现有云数据完整性验证方案的基础上提出了一种多副本数据持有性证明方案,通过引入认证的副本哈希数组数据结构实现了多副本文件的可动态更新验证.方案实现了数据的安全存储与更新,并有效保证了数据多副本的隐私安全.安全性分析与实验表明了方案的安全性与有效性.  相似文献   

2.
为了防止数据丢失、修改或破坏等,需要对存储在云端的远程数据进行持有性验证。云端动态数据可持有性是当前云数据安全领域的研究热点之一。该文针对已有典型基于Hash聚合动态数据持有性证明方案,分析其验证过程存在的安全问题及其产生原因。结果表明:Hash聚合方法能有效减少由于数据动态操作而增加的数据存储量、计算量、传输量等验证成本,但是如果忽略对于数据块位置与数据块值对应关系的验证则会面临替换攻击,导致严重的安全问题。  相似文献   

3.
针对现有云存储数据持有性验证方法验证效率低的问题,提出一种基于动态布隆过滤器的云存储数据持有性验证方法.首先使用同态哈希函数对云存储数据进行处理,简化客户端计算量;然后第三方验证平台使用数据块标签构造动态布隆过滤器,支持云存储数据的全动态操作;最后通过随机验证路径生成持有证据,增强云存储数据持有性验证的安全性.实验结果表明该方法可有效减少证明计算开销,提高了验证安全性和验证效率.  相似文献   

4.
常规口令身份认证方案一般采用哈希函数在客户端、服务器端之间构造交互,在抵抗重放攻击、字典攻击方面存在一定的缺陷,即使采用了口令加盐技术、哈希链算法,虽能够提高安全等级,但不能应对所有形式的攻击方式,且在效率与安全方面难以平衡。对当前广泛使用的口令认证技术进行了分析,比较研究了多种改进方案,提出了基于哈希函数和质询挑战相结合的综合身份认证方案,采用了哈希函数、加盐技术和时间戳技术,实现了对网络窃听、重放攻击、假冒攻击及字典攻击的防护,易于编程实现,且服务器端的资源占用无较大增加。  相似文献   

5.
针对存储在云端数据的完整性问题,结合同态认证标签机制和R-MHT哈希树结构,提出基于改进哈希树模型的数据完整性验证方案,在验证过程中能有效降低计算量和通讯开销,并能够支持数据的动态操作。实验结果证明,该方案相比传统的哈希树结构,在验证的性能上和准确性上有一定的优势,能够很好地完成数据完整性验证。  相似文献   

6.
为了认证跨云环境下用户数据的完整性,该文提出了一种协同的动态数据持有CDDP(cooperative dynamic data possession)方案。首先,利用分层Hash索引技术,将多个云存储服务提供商的响应消息聚合为一个消息,通过云存储服务提供商、组织者和可信第三方之间的交互通信实现了数据的持有性认证。其次,通过对Hash索引表(indexHash table)中只涉及更新数据块的索引记录和标签信息的更新,实现了数据修改、数据插入和数据删除等用户数据的动态更新。结果表明:该方案降低了计算时间,具有完备性和抵抗伪造攻击等属性。  相似文献   

7.
对高键鑫等人提出的一种无双线性对运算的无证书签密方案进行密码分析,指出方案的不可伪造性证明存在漏洞,致使方案不安全,并提出了一个改进的签密方案.安全性能方面,为了抵抗不诚实用户发起的公钥替换攻击,改进方案在签密运算的指数部分加入用户生成的部分公钥的哈希函数值,并在随机预言模型下证明了改进方案对自适应选择消息和身份攻击是存在性不可伪造的,改进方案没有使用计算耗时的对运算,具有较高的运算效率.  相似文献   

8.
为了在分布式环境下进行数据持有性验证并保持较低的修复带宽,该文在引入再生码的基础上,提出了一种分布式环境下的数据持有性验证方案。该方案利用再生码来进行数据持有性验证,并在修复阶段再次进行持有性验证以抵抗污染攻击。通过理论分析,该方案既保持了再生码修复带宽低的优势,且相比于经典方案降低了计算开销,节省了存储空间。该文还提供了方案的安全性证明,通过安全性及性能分析表明该方案是可行的。  相似文献   

9.
随着网络存储技术的发展,越来越多的用户选择将数据存储到云端,从而用户失去对数据的直接控制.如何验证存储在云端的数据完整性便成为用户最关心的问题之一.学术界和工业界普遍认为数据持有性证明(provable data possession,PDP)机制是解决该问题的重要手段,本文对现有的部分经典数据持有性证明方案进行了梳理.给出了数据持有性证明系统模型和审计框架;分析了数据持有性证明系统的功能特性和安全需求;分别从实现原理、应用场景和不同实体3个不同的视角,对目前主要的数据持有性证明方案进行了总结归纳,并对未来的研究趋势进行了展望.  相似文献   

10.
采用副本消除技术的云存储系统在认证过程中面临Hash泄露的威胁;基于PoWs(prove of owner-ships)的云存储认证算法有效解决了Hash泄露的问题,但是无法对抗重放攻击和Hash树还原攻击.针对这些问题,在分析PoWs算法的基础上提出一种改进的PoWs认证方案,在不增加密钥协商机制的基础上对部分认证信息进行加密,使得中间人无法还原Hash树.同时在加密过程中引入时间戳机制,对抗重放攻击,降低了PoWs认证过程中云端的负载.  相似文献   

11.
目前,互联网中海量空间数据采用分布式存储,空间数据放置直接关系到数据访问效率.为了提高分布式存储中空间数据访问效率,提出了一种DHT-R数据放置策略,该策略将分布式哈希表(DHT)和R树相结合,按照分布式哈希表存储空间数据基本信息和索引地址,同时以R树型结构组织和存放空间数据,R树存储使得快速访问空间数据成为可能.实验发现,数据存取的可靠性较高,数据的吞吐时延也明显低于业界的阀值,DHT-R放置方法在大量访问压力下依然能良好的平衡和并发.  相似文献   

12.
关联规则是数据挖掘的一个基本方法,本文首先介绍传统的Apriori算法的过程,分析它在处理大数据集时存在的问题.提出关联规则的一种改进算法,称为哈希修剪算法.然后比较改进的算法与传统的Apriori算法在算法时间复杂度、性能上的差异.通过实验得出,哈希修剪算法在数据挖掘中能够更加有效的处理数据.  相似文献   

13.
分析了数据起源需要满足的完整性要求和可能遭受到的完整性威胁,制定了通过电子签名和哈希图等技术手段来保证数据起源完整性的方案.阐述了该方案的安全性,并提出了安全起源的下一步研究内容.  相似文献   

14.
Perl是一种功能强大的编程语言.Hu ffm an编码是压缩文件的一种常用算法.采用Perl语言编程来产生Hu ffm an编码,并阐述了用Perl编写此程序的基本思想及其数据类型的使用技巧.最后根据此程序的输出结果,简要讨论并分析了Hu ffm an算法对文件的压缩率随字符种类及其出现频率的变化规律.  相似文献   

15.
针对二进制树形算法冲突集合分裂速度慢、标签分裂不均匀问题,提出一种基于B+树的RFID抗冲突算法.本算法将冲突集合分裂成一个3阶的B+树,即将每次发生冲突的集合分裂成3个子集,从而加快冲突集合的分裂速度,冲突集合相当于B+树的中间节点,每个子集分别对应于一个关键码,叶子节点或只包含一个标签或为一个空集合.为了防止集合分裂的不均匀,引入合适的hash函数,使集合均匀分裂.仿真实验表明,B+算法减少了标签冲突的发生,缩短了标签识别延时,提高了识别性能.  相似文献   

16.
当前数据库中弱数据一致性维护方法存在读写性能低、集群性能差的问题,为此,提出一种键值数据库中弱数据一致性改进方法。采用数学归纳法建立hash值空间的上下限,利用哈希函数对数据库中的冗余数据进行优化;在此基础之上,通过建立未知弱数据和己知弱数据之间的回归预测模型,同时利用BP网络算法对数据迁移中的缺失数据进行采集,以保证数据的一致性。实验结果显示,与传统方法相比,采用本文方法读写性能更好,且对数据块越大,吞吐量成倍提升。  相似文献   

17.
在分析了数据偏斜特点的基础上,提出了一种抗静态和动态数据偏斜的HybridSkew算法以及代价分析模型.应用本模型对HybridSkew算法进行分析,结果表明,本算法在网络传输率和磁盘传输率较低的系统和半连接选择率较小、有偏斜的情况下,能有效地提高连接算法的效率  相似文献   

18.
MD5和SHA1相继被攻击后,Hash函数常用的MD设计方法已经不能满足现实的安全性需求,人们纷纷转而研究基于分组密码的Hash函数,Whirlpool就是其中一个很好的代表.这里参照Whirlpool,在分析近来提出的新的攻击方法的基础上构建了一个基于AES的双倍长度Hash函数DH,它产生512位散列值,安全性为Ω(2220).  相似文献   

19.
传统的网络入侵检测速度慢、实时性差,且误报率较高。为此,提出一种基于稀疏向量距离的网络入侵数据检测方法。该方法首先对所获得的网络样本数据进行初步分析,采用K-means算法对样本数据包进行量化处理得到该数据流的位置分布集,使用压缩感知的稀疏编码技术处理,得到数据的稀疏表示,然后通过随机投影获取数据集的二值哈希编码可以近似地表示稀疏向量的距离,与设定的阈值进行比较,判断该数据是否为入侵数据。根据这些稀疏向量的距离能够快速而准确地检测到入侵的网络数据。实验结果表明,相对于传统检测算法,本文算法具有速度快、实时性好、误报率低等优点,使入侵检测系统的性能得到了很大提高,充分确保了网络的安全性。  相似文献   

20.
电子商务的应用越来越广泛,高效且安全的电子商务协议研究是近期研究的热点。对Iuon-Chang Lin等提出的的基于口令和时间限制的用户身份认证的电子商务应用协议进行了分析。此协议的口令计算是基于模平方根难解问题的,但是此阶段的方案存在漏洞并且运算效率低。对此提出了基于Hash链的改进方案,并且对新方案进行了安全性分析,此方案解决了原文献方案的漏洞并且比原文献中的方案更加高效和安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号