首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
为了保证云存储中数据的安全访问控制,并基于CPU已进入多核阶段的现状,将并行计算思想用于代理重加密算法中,提出了一个并行代理重加密方案(PCL-PRE).数据拥有者使用对称加密密钥(DEK)加密敏感数据,同时使用代理重加密算法加密该DEK,将这些加密内容存储于云存储中心.云存储中心作为半可信的代理节点,根据访问控制列表,将数据拥有者的DEK进行代理加密,转化为多个接收者可以用自己私钥解密的密文,而在整个过程中都无法获取任何明文信息.接收者收到密文后,即可解密.该方案使用随机数复用技术,对消息进行优化并行,并结合密文聚合,进一步提高了传输效率.实验表明,并行代理重加密方案具有明显的效率优势.  相似文献   

2.
针对当前外包数据库完整性研究方案存在的时空开销大、查询和更新效率低、无法同时支持多种SQL查询结果的完整性验证等问题,提出一个支持全操作的公共可验证外包数据库模型,并给出该模型的形式化定义和安全性定义.在模型的基础上利用双线性映射累加器和认证跳表实现了包含三方实体且支持全操作的公共可验证外包数据库方案,给出了方案中各算法的具体描述及实体间的交互过程.最后分别对方案的安全性和效率进行分析,结果表明,该方案具有不可伪造性,并具有较高的效率.  相似文献   

3.
Mobile wallet is a very convenient means of mobile payment to allow the clients to conduct the payment via their mobile devices. To reduce the computation burden of resources-constraint mobile devices, a few mobile wallet protocols with outsourced verification in cloud computing were proposed. But in some of the protocols, there exist the risk of a colluding attack of the customer and the untrusted cloud server. In this paper, we propose an improved protocol, in which the payment information is protected by Hash function and random number. The malicious customer and cloud server cannot change the payment information to conduct a collusion forgery attack to defraud the merchant. The security analysis indicates that the proposed improved protocol can enhance the security in terms of correctness, unforgeability and traceability without increasing the computational burden.  相似文献   

4.
Cloud storage service reduces the burden of data users by storing users’ data files in the cloud. But, the files might be modified in the cloud. So, data users hope to check data files integrity periodically. In a public auditing protocol, there is a trusted auditor who has certain ability to help users to check the integrity of data files. With the advantages of no public key management and verification, researchers focus on public auditing protocol in ID-based cryptography recently. However, some existing protocols are vulnerable to forgery attack. In this paper, based on ID-based signature technology, by strengthening information authentication and the computing power of the auditor, we propose an ID-based public auditing protocol for cloud data integrity checking. We also prove that the proposed protocol is secure in the random oracle model under the assumption that the Diffie-Hellman problem is hard. Furthermore, we compare the proposed protocol with other two ID-based auditing protocols in security features, communication efficiency and computation cost. The comparisons show that the proposed protocol satisfies more security features with lower computation cost.  相似文献   

5.
一个可验证的秘密共享新个体加入协议   总被引:4,自引:0,他引:4  
针对门限秘密共享方案,提出了一个可验证的新个体加入协议.应用指数运算来验证新产生份额的真实性,从而预防系统中可能出现的主动攻击.该协议具有无需信任中心,无需改动原有参与者的份额,仅需t(t为门限)个老成员合作产生新份额,仅需6t次广播等优点.分析与验证表明,该协议是正确的,与现有协议相比,其密钥管理简单,安全性更高,具有良好的可靠性和可用性.  相似文献   

6.
一种有成员加入的公开可验证秘密共享方案   总被引:1,自引:0,他引:1  
该文基于Schoenmakers的公开可验证秘密共享方案,构造了一种有成员加入的公开可验证秘密共享方案.在此方案中每个人都可公开验证子秘钥的正确性,且已有的成员无需更换子秘钥,也无需更换主密钥.与已有的公开可验证秘密共享方案相比,该方案具有较高的执行效率、安全性和实用性,并且在执行过程中无需安全信道.  相似文献   

7.
Storage auditing and client-side deduplication techniques have been proposed to assure data integrity and improve storage efficiency, respectively. Recently, a few schemes start to consider these two different aspects together. However, these schemes either only support plaintext data file or have been proved insecure. In this paper, we propose a public auditing scheme for cloud storage systems, in which deduplication of encrypted data and data integrity checking can be achieved within the same framework. The cloud server can correctly check the ownership for new owners and the auditor can correctly check the integrity of deduplicated data. Our scheme supports deduplication of encrypted data by using the method of proxy re-encryption and also achieves deduplication of data tags by aggregating the tags from different owners. The analysis and experiment results show that our scheme is provably secure and efficient.  相似文献   

8.
With the advent of cloud storage, users can share their own data in the remote cloud as a group. To ensure the security of stored data and the normal operation of public auditing, once a user is revoked from the user group, the data files he signed should be resigned by other legal users in the group. In this paper, we propose a new re-signature scheme utilizing backup files to rebuild data which can resist the collusion between the cloud and revoked users, and we use Shamir Secret Sharing Scheme to encrypt data in the multi-managers system which can separate the authority of the group managers. Moreover, our scheme is more practical because we do not need managers to be online all the time. Performance evaluation shows that our mechanism can improve the efficiency of the process of data re-signature.  相似文献   

9.
针对P2P网络应用模式中出现的问题,给出了一种新的P2P网络的代理协议,该协议不仅可以解决当前许多网络对P2P连接的限制问题,扩大了P2P网络的连接能力,而且能使更多节点通过网络进行数据交换.  相似文献   

10.
移动计算网络中代理主机的认证协议   总被引:1,自引:0,他引:1       下载免费PDF全文
首先讨论认证协议所要满足的安全要求和技术要求,并在此基础上设计一种移动计算网络中代理主机的认证协议。该协议基于公钥体制实现双向认证,安全性好且运行效率高。  相似文献   

11.
一种关系数据库中基于云模型关联规则的提取   总被引:2,自引:1,他引:2  
为了发现有效的关联规则,属性在比较高的水平被范化,允许相邻属性值或者语言项的重量.这种软划分可以映射人类的想法,同时使发现的知识鲁棒.利用云模型的理论与方法求解数量关联问题,给出了一种云关联规则的定义,并提出了基于云模型理论支持度和置信度的计算方法,最后提出了一种提取算法Cloud model A.这种方法较好地软化了数量属性论域的划分边界,从而使得挖掘出的云关联规则更容易被人理解。  相似文献   

12.
针对应用随机地质建模技术进行不确定性分析中的难点问题,提出了使用响应面代理模型进行不确定分析的
方法及其研究流程;分析了此方法应用过程中的关键点,即根据地质特征,充分考虑各建模环节的不确定性,开展敏感
性参数分析,应用响应面方法建立代理模型,生成训练/验证模型及应用代理模型进行结果预测时采样算法的要求。基
于代理模型的预测结果,可方便地得到定量评价参数相对真实的概率分布。在此基础之上,筛选对应于某一概率下的
随机地质模型,有助于进一步定量评价油田开发风险与潜力,为开发方案的编制及优化服务。  相似文献   

13.
云上外包数据库的安全问题已成为云计算安全的研究热点。给出两个具有数据保密性的云上外包数据库模型,可以验证查询完整性,并能有效保护数据搜索者的搜索隐私。这两个数据库模型支持单属性等值选择操作及其与投影的复合操作,支持数据的添加与删除。与已有的此类方案相比,在计算量相当的前提下,具有较高的安全性和较多的功能。  相似文献   

14.
对Simhash算法进行改进,用CityHash函数生成数据指纹特征值,以此对数据进行判重.在广州市某区政府的信访业务真实数据下进行了实验,实验结果相对其他算法具有较高的召回率和准确率.并提出了一种索引归类方法来提高全部数据一次性相似检测的速度,在MongoDB数据库存储指纹值的前提下,为增量数据的高效判重处理提供了保障.通过对数据的整个判重过程的改进,达到了高效、实用的价值,为科学办案、重复办案提供了参考依据.  相似文献   

15.
Diameter协议对RADIUS协议安全缺陷的改善   总被引:2,自引:0,他引:2  
RADIUS协议是目前最流行的AAA(授权,认证,计费)协议,但协议本身存在明显的安全缺陷。Diameter协议是IETF的AAA工作组正在致力制定的基于RADIUS的新一代协议。文章分析了RADIUS协议内在的安全缺陷,并介绍了Diameter协议对RADIUS协议在安全方面的改善。  相似文献   

16.
提出了一种带限制的动态数据库中大项目集的增量式挖掘算法,基于限制条件它有4种优化策略,并对候选项目集进行修剪,减少了个性选项目集的数量。同时,利用已挖掘的大项目集计算本次挖掘顺在项目集的记数,减少了I/O的次数。该算法允许用户不断改变限制条件,实现交互式挖掘,而且可将挖掘的目标仅仅聚焦到其感兴趣的模式上,这不仅适用于对数据库进行插入操作,还适用于删除,修改操作,实验表明该算法是有效的。  相似文献   

17.
研究了基于无相互作用测量的反事实量子通信方案。利用组合型马赫-曾德尔(M-Z)干涉仪对引入物体实现无相互作用测量,并利用其实现反事实通信,也即未借助实物粒子的信息传输。在弱相干场作为光源的情况下,从系统输出端的测量结果分析了组合型M-Z干涉仪一臂作为逻辑门的开关特性。通过对系统中大M-Z干涉仪和小M-Z干涉仪的个数选取,相应改变系统内部光学分束器的反射率,进而影响了两输出端口探测器所接收的光强之比。文章中给出了详细的理论推导过程。  相似文献   

18.
一种基于分段的网络流媒体代理缓存策略   总被引:1,自引:0,他引:1  
针对大量用户访问网络流媒体系统时出现的响应速度慢、网络拥塞严重、缓存利用率低和容量不足的问题,提出了一种IPTV环境下的PSU代理缓存策略,利用分段缓存和动态调整存储比例的方法,提高流媒体代理服务器的存储效率和服务性能.给出了流媒体文件的分段方法和热度概念,通过增加前缀缓存数量的方法,优化了IPTV三层结构的存储比例,...  相似文献   

19.
对于采用预约S-ALOHA多址协议的PMPS(点对多点通信系统),给出其预约信道吞吐量和延时性能的分析。结果表明,在正常业务条件下,预约请求发生碰撞的概率是小的,延时也短。当业务量超出门限1/e时,系统会进入不稳定状态,信道延时会急剧增大,致使信道利用率降低。本文最后提出一种修正的随机预约协议——窗协议的设想,它实际上是轮询协议和预约S-ALOHA协议的结合。  相似文献   

20.
流媒体的缓存设计是非常关键的问题,文章分析了流媒体的内在属性特征,指出目前流媒体应用的一些限制和必须解决的主要问题,设计了一个流媒体单代理缓存系统的功能模块结构,讨论了各模块实现的关键技术.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号