首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
为了解决云计算虚拟化技术带来的安全性问题,对云计算的虚拟池和安全性问题进行了研究,给出了云计算的存储模型,设计了云计算平台的可信系统架构。分析了信任链完整性和保护机制,设计了传递的信任链保护模型。分析了该模型下系统启动后的可信路径。根据可信路径可知,可信保护可以传递到用户,实现了虚拟池的可信系统设计。  相似文献   

2.
研究了面向移动云计算的数据完整性验证技术,依托BLS短签名算法和Merkle哈希树,提出了一种适合在移动云计算环境中部署的数据完整性验证方案.该方案针对移动云计算环境中的移动设备计算能力较低和通信传输能力较弱的情况进行设计,能以相对较少的计算量和较低的数据通信量完成可信度较高的数据完整性验证.该方案还具有支持验证外包、无需源文件块直接参与验证、验证中无状态信息保存、以及支持对云端数据的动态操作等特性,适合于移动云计算环境中面向数据的应用.  相似文献   

3.
云计算环境下隐私保护方案   总被引:11,自引:0,他引:11  
云计算中的用户隐私保护问题是云计算安全应用的挑战之一。现有的隐私保护方案大多面向用户可用数据的保护而忽视了个人身份信息的保护。为了解决这个问题,该文首先针对可用数据保护提出基于二次混淆的隐式分割机制;同时针对用户身份信息的保护提出基于可信服务器的云存储架构,实现数据存储和用户个人信息管理隔离。云服务器利用可信服务器提供的存储认证码判断用户的存储权限,用户的身份信息存储于可信服务器。安全分析表明:该架构能够隐藏存储在云服务器上的数据子块的特征,并且能对用户身份信息进行有效保护。  相似文献   

4.
随着云存储技术的广泛应用,将数据存储到不完全可信的云存储服务器上,并希望能够随时知道数据是否安全与完整,远程数据完整性检验技术应运而生。为了解决证书管理与密钥托管的难题,学者们提出了基于无证书的完整性检验方案,但效率并不理想。为此,本文利用椭圆曲线密码构建了一个高效的无证书数据完整性检验方案,解决证书管理与密钥托管问题,同时提高用户隐性保护与数据安全性。在随机预言模型下证明了本文方案的安全性。性能分析表明,本文方案与相似方案相比减少了2%的计算开销及62%通信开销。  相似文献   

5.
一种云存储数据完整性验证方法   总被引:2,自引:0,他引:2  
随着网络技术的迅速发展,基于云计算的应用已经渗透到社会的各个领域。云存储数据完整性技术是云计算的重要内容。然而,目前还缺乏对云存储数据完整性进行有效验证和分析的方法。提出了一种云存储数据完整性验证方法,该方法结合可恢复性证明(PoR)和MD5的优势,利用数据分块、随机抽样和周期性验证技术及时验证出数据是否被损坏。具体实现及分析结果表明,该方法能有效地验证云存储数据的完整性,有助于提高云计算的安全性。  相似文献   

6.
武永娇  马航航  黄宁 《甘肃科技》2013,29(8):19-20,84
从云计算与远程数字资源建设的关系入手,对云计算技术及用户获取云端数字资源过程进行了深入分析和研究,针对传统数字资源存储在云计算环境下存在的问题,提出了"分布存储同城容灾异地备份"方案。并对此方案可行性和有效性进行了分析论证。  相似文献   

7.
云计算具有高性能、服务化、弹性伸缩、环境友好等优点,已经成为广泛采用的新型IT基础设施。资源外包与资源租赁的服务化本质,导致安全与隐私需求尤为突出,传统安全技术方案无法有效满足云计算的安全需求。为此,近年来学术界和工业界实现了一系列的安全改进和创新,试图用自底向上的思路解决云计算中的各类安全问题,构建可信云体系架构,以期实现云计算的安全可信。本文围绕云计算环境面临的安全威胁展开讨论,给出了当前主流的可信云计算实现思路与关键技术,讨论了相关工作的优势与不足,并对可信云计算的发展方向进行了探讨。  相似文献   

8.
云计算中,用户无法确保存储在云存储服务器中的数据是完整的,如何确保用户数据的完整性是学术界研究的一个热点问题.利用基于身份的聚合签名给出一个数据完整性验证的改进方案,将用户自己生成的秘钥作为文件生成标签的秘钥,用PKG为其生成的私钥对用户自己生成的加密公钥等信息签名,从而提高了数据完整性验证的可信性和安全性.最后通过安全性和性能分析证明了方案的有效性.  相似文献   

9.
由于云存储环境与云计算环境中不同,若直接将云计算环境中的任务调度算法移植到云存储环境中,必然会导致任务调度的效率下降。为解决此问题,提出了一种适用于云存储环境中的改进蚁群算法。改进蚁群算法能使云计算环境的任务调度算法更符合云存储的环境;同时,对于改进PSO算法在引入存在矩阵时,由于数据资源不存在而造成算法前期优化浪费引起效率低下的问题进行了有效解决。分析测试结果表明,提出的改进蚁群算法在云存储环境的任务调度算法在保障有效解的前提下能够拥有更快的收敛速度。  相似文献   

10.
由于云存储环境与云计算环境中不同,若直接将云计算环境中的任务调度算法移植到云存储环境中,必然会导致任务调度的效率下降。为解决此问题,提出了一种适用于云存储环境中的改进蚁群算法。改进蚁群算法能使云计算环境的任务调度算法更符合云存储的环境;同时,对于改进PSO算法在引入存在矩阵时,由于数据资源不存在而造成算法前期优化浪费引起效率低下的问题进行了有效解决。分析测试结果表明,提出的改进蚁群算法在云存储环境的任务调度算法在保障有效解的前提下能够拥有更快的收敛速度。  相似文献   

11.
为了保证数据存储的安全和数据的完整性,研究了基于云计算技术的出错数据恢复技术。首先介绍了云数据完整性检测技术,主要介绍了完整性检测模型和动态云数据完整性检测。并在此基础上研究了云数据恢复技术,提出基于动态分级管理机制的云数据恢复技术。最后,验证了该数据恢复技术的有效性。  相似文献   

12.
基于网络编码云存储的数据完整性校验过程,面临着验证过程中计算开销较大、安全性弱等问题。为解决这些问题,该文提出了基于零空间的网络编码云存储数据完整性校验方案——NS-NCCS。该方案首先计算出原始信息的零空间,利用零空间生成验证向量,并将验证向量发送给独立的第3方验证节点完成数据验证。分析与计算结果表明:与NC-Audit方案相比,该方案在完整性验证过程中可以显著降低漏检率、有效防止验证节点反推出原始信息、节省计算开销以及有效支持数据修复。  相似文献   

13.
云计算服务模式下,用户将数据和应用托管给云端,用户失去了对数据控制的权利,数据安全成为当前云计算背景下关注的重心。该文对云计算的数据安全因素危险因素进行分析,从认证、静态数据保护、动态数据保护、可信云计算等方面来探讨云计算机的数据安全保护技术,提出云计算模式下的以数据为中心的安全解决方案,为云用户提供全面的数据安全保护。  相似文献   

14.
随着云计算技术的蓬勃发展,越来越多的终端用户在云端使用计算资源、存储资源和其他网络资源,产生了大量的云服务访问认证请求.通过对用户及终端的可信认证保障云接入安全,已成为解决云计算安全问题的重要途径.文章综述了云计算环境下的主要安全问题,以及终端用户认证和可信接入方法、机制和安全协议等,展望了未来在云接入和认证安全方面的主要研究方向.  相似文献   

15.
分析高校虚拟化与云计算产品对存储环境的需求,论述利用Openfiler搭建免费的存储实验环境,并测试这个存储实验环境对虚拟化和云计算的支持效果.  相似文献   

16.
云计算中数据的存储安全是租户最为关注的问题,也是云计算能否获得广泛应用的关键。文中提出了一种基于存储路径映射加密的云租户数据存储访问方案。方案中,云租户数据被划分为具有逻辑关系的若干存储块,这些逻辑块将提交到云索引服务平台并以多备份的方式存储到不同的云存储服务提供者的存储介质上;基于此,云租户对其私密数据的存储路径映射进行加密。所提出的方案在存储租户数据时,在不同的云存储提供者之间采用了冗余备份的机制,保证了租户数据存储的可靠性;同时,方案仅对租户数据的存储路径进行加密,从而避免了对数据整体的加、解密操作;分析和测试结果验证了方案的安全性、有效性和可行性。  相似文献   

17.
为解决传统电子病历存储方案共享难、数据易篡改和隐私泄露问题,为此构建一种基于区块链的电子病历可搜索加密存储、高效共享与可验证方案。通过使用简洁非交互零知识证明(zero-knowledge succinct non-interactive arguments of knowledge, zk-SNARKs)构建用户身份认证系统,提高用户身份的隐私性,匿名性。通过提出基于改进Merkle树的格可搜索加密方案,实现电子病历的可搜索加密与验证方案;并在此基础上通过智能合约构造搜索方案的双重验证。通过将相应的加密数据外包到星际文件系统(interplanetary file system, IPFS)以降低存储成本。通过实验对加密算法性能、智能合约时间和花费开销、链下存储性能进行仿真测试。验证了该系统能够满足电子病历系统应用需求,并提高了数据完整性、搜索效率性和身份保密性。  相似文献   

18.
鉴于现行冲击波测试方法存在的若干问题,针对这个问题提出了将存储测试技术和Zigbee无线通信技术相融合的冲击波测试系统解决方案。经实验证明.该方案可靠.数据可信.具有较大的实用价值和推广价值。  相似文献   

19.
系统事件日志记录是系统安全审计最重要的数据源.现有的日志保护机制主要解决事件日志生成后的数据完整性保护方面的问题,但对于日志数据生成阶段的可信生成方面还没有解决.本文主要贡献是提出了一种基于TCM模块的可信事件日志生成方法,为事件日志提供了生成时的数据完整性、可认证性等安全特性,增强了事件日志数据的可信性,通过分析证明了本方法的有效性和可实施性.  相似文献   

20.
云计算作为IT发展的下一阶段,尽管有很多的优势,如提高业务的灵活性、可扩展性、工作效率以及企业的盈利能力,但是在带来这些优势的同时也带来云计算新的安全风险和问题.在众多的安全问题中,数据的存储安全已经成为云计算安全的核心问题.针对云计算数据的特点,在对数据加密技术研究的基础之上,本文讨论数据的敏感性问题,结合数据加密方法的优点,提出将数据分为不同安全级别然后结合密码技术,从而达到数据的在云计算环境下安全存储的方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号