云环境中基于身份的数据审计技术研究

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:zhihong0223
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着云计算和大数据技术的迅速发展,越来越多的个人和企业选择将自己的数据外包存储到云服务器。在云存储环境下,资源受限的用户能够以按需付费的方式享受云服务器“无尽”的存储资源和专业的数据管理服务。然而,由于云数据所有权和管理权分离、云服务器不完全可信等因素,云存储面临着诸多新的安全挑战,诸如用户外包数据被恶意篡改、删除甚至丢失等。尽管基于随机抽样方法的数据可证明拥有技术(Provable Data Possession,PDP)能够在无须下载用户全部数据的情况下实现用户数据完整性校验,但是现有方案大都基于公钥基础设施,面临着复杂的用户证书管理问题。最近,基于身份的远程数据完整性校验技术引起了学术界的广泛关注。可信的密钥分发中心(Key Distribution Center,KGC)为每个用户生成与其身份绑定的用户私钥,从而减轻了用户证书验证与管理开销。然而,考虑到云环境中数据审计者是不完全可信的,出于自身经济利益等原因,它可能只执行部分数据审计任务或者返回错误的审计结果。针对上述问题,本文在现有基于身份的数据审计框架下,利用比特币区块特性提出了一种恶意审计者模型下的基于身份的数据审计方案。该成果已被国际学术期刊International Journal of Embedded Systems(EI源刊)录用。本文的主要贡献如下:(1)在深入分析现有数据审计方案的基础上,本文提出了一种新的恶意审计者模型下基于身份的数据审计方案。首先该方案与基于证书公钥密码体制的审计方案相比较,它能够有效地解决数据审计系统中的证书管理问题,降低云服务器和审计者的计算开销和通信开销。其次通过利用比特币区块特性,该方案能够检测到审计者的恶意审计行为。(2)我们对方案的安全性和效率进行了详细分析。首先从方案的正确性、数据块标签的不可伪造性、数据块的不可替代性、抗恶意审计性四个方面对方案的安全性进行了分析。其次与现有类似方案进行比较,指出了我们的方案在性能和效率方面的优势。最后基于JPBC密码算法库,采用B/S架构对提出的算法进行了仿真模拟。
其他文献
6月4日,广西水产科学研究院举办广西桂建芳院士工作站下设机构授牌仪式暨学术报告会。广西水产科学研究院根据院士工作站建设的相关要求,为了协同创新和产学研合作机制的完善,加
在我国企业会计准则与国际财务报告准则趋同的大背景下,修订了新金融工具准则。新金融工具的修订不仅能够有效的规范金融工具的会计处理,但同时也对企业的财务信息等方面产生
21世纪是城市的世纪。21世纪也是城市化的世纪。据1998年统计,我国城市人口占总人口的30.4%。约为3.7亿。实现现代化,城市人口要占总人口的70%左右。当21世纪我国人口峰值达
期刊
城镇化建设 土地流转 政策  十九大的胜利召开,总结了十三五前一阶段,社会建设中取得的成绩,也为之后的发展进一步指明了方向,指引我们为全面建成小康社会、实现中华民族伟大复兴的中国梦继续奋斗。  2017年,我国人口总数为138271万,其中乡村总人口数为58973万,占全国人口数的42.65%。不可否认,目前我国乡村人口的生活质量要优于历史任何一个时期,但是,在城镇化建设迅猛发展的同时,确实仍然存
期刊
总结1例原发性血小板增多症致假性高钾血症合并心力衰竭患者的护理。及早识别假性高钾血症,预防隐性低钾血症、血栓栓塞及出血,做好皮肤护理、心理护理及饮食护理,经过21d的治疗
多相流体中存在大量气泡,在使用电潜泵进行液体的举升过程中,气泡的体积和形态随着压力和温度的改变而不断变化,流体平均密度、总体积与纯液相流体相比都有较大差异。简单地
近年来,电力电子技术得到了快速的发展,促使电力电子装置的功能发展的越来越完善,非线性、多样性的特点越来越明显,这样一来,电网在运行的过程中,就会受到谐波电流及无功电流
在冰冷的苏必利尔湖底,蕴藏着一笔令人意想不到的财富,那就是一百多年前到这里定居的拓荒者开荒种地遗弃的原木。这些木料既有细纹白松,也有红橡树或白橡树,还有加拿大常见的
期刊
文章分析了贵州黔西中水发电有限公司4号机组2010年12月抢修启动后锅炉汽包差压式水位第3点与其余三个差压式水位测点一直存在偏差的可能原因,提出了解决汽包第3点差压式水位
本刊讯3月4日,全国政协委员曾涛呼吁高度重视和解决煤矿安全生产问题,要严格限制不合理超负荷生产,强化各级煤矿安全监察部门的效能,在煤矿安全生产中充分发挥“群众监督”的