首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
为了对终端接入可信网络的全生命周期的完整性进行实时监控与调节,通过分析现有可信网络认证模型的不足,基于可信网络认证与接入的三方模型,加入了元数据存储模块和流量控制器以及传感器模块,提出了一种扩展的可信网络平台接入与认证模型,并描述了一个基本的验证过程.通过在可信网络服务器端引入一个用于判定资源属性的模块,大大提高了服务器性能.然后描述了全生命周期监控的定义和实例.最后指出了扩展的可信网络认证与接入模型需要考虑的安全性和机密性问题.  相似文献   

2.
可信平台模块(trusted platform module,TPM)是信息安全领域热点研究方向可信计算的关键部件,其安全性直接影响整个可信计算平台的安全性,需要对其进行安全性验证.针对已有工作对TPM规范中多类安全性问题进行形式化建模与验证过程中所存在的不足,从分析TPM和使用者的交互过程出发,使用应用π演算对TPM进行形式化建模,把TPM规范中定义的各实体行为特性抽象成为进程的并发安全性问题,在讨论并发进程中机密性、认证性和弱机密性的基础上,对交互模型进行安全性论证,提出并使用自动定理证明工具验证了对应安全属性的改进方案.  相似文献   

3.
周才学  王飞鹏 《计算机科学》2013,40(10):139-143,154
对一个无双线性对的无证书签密方案进行了密码学分析,指出该方案不满足机密性和不可伪造性,并指出其安全证明中的错误之处,然后对其进行了改进.在随机预言机模型中,基于计算Diffie-Hellman问题和离散对数问题,证明了改进方案具有机密性和不可伪造性.效率分析表明,改进方案是高效的.  相似文献   

4.
BLP模型的时域安全研究   总被引:1,自引:0,他引:1  
林宏刚  戴宗坤  李焕洲 《计算机应用》2005,25(12):2723-2724
对BLP(Bell-LaPadula)模型在时域的安全特性进行了深入分析,指出一种在时域上对BLP模型的错误理解,并给出新的模型安全性证明,表明BLP模型在时域上符合机密性要求,不存在安全漏洞。  相似文献   

5.
操作语义模型是一种用来分析安全协议的新模型,它以操作语义学为基础,结合了多种协议分析模型的优点,能直接分析多个协议的组合问题.本文在对安全协议操作语义模型进行研究的基础上,构建了一个基于结构化操作语义的安全协议分析框架,给出了该框架中的协议规格,协议运行,威胁模型和安全性质等形式化定义.最后,以经典的Needham Schroeder Lowe 协议为例,用该分析框架分析了其机密性和认证性.  相似文献   

6.
一个多策略安全模型的研究与设计   总被引:1,自引:0,他引:1  
信息系统的安全性越来越受到人们的关注.在安全操作系统的研究过程中,提出了许多安全模型.本文研究了在军事部门使用的、保证信息机密性的BLP模型和在商业部门使用的、保证信息完整性的Clark-Wilson模型.在此基础上,借鉴了RBAC模型中的角色概念,提出了一个能够同时保证信息的机密性和完整性的多策略安全模型MPSM(Multi-Policy Security Model).文中给出了MPSM的设计,讨论了它的机密性控制策略和完整性校验方法,并且介绍了MPSM的体系结构和各个子模块的功能.  相似文献   

7.
首先分析了Zheng的基于椭圆曲线签密方案,指出Zheng的签密方案不具有前向安全性并且在实现不可否认性时丢失了机密性。然后,提出一个基于椭圆曲线的签密方案,并且利用对椭圆曲线离散对数问题和椭圆曲线的Diffie-Hellman问题的假设给出该方案的安全性分析,从而证明了该方案在满足机密性、可认证性、不可伪造性、完整性、和不可否认性的同时还满足公开可验证性和前向安全性。  相似文献   

8.
现有基于身份的签密方案大多基于随机预言机模型。为解决因此带来的安全问题,在标准模型下提出了一个新的基于身份的高效签密方案。该方案基于离散对数、因式分解等困难问题,进一步提高了方案的安全性。并在判定性双线性Diffie-Hellman(DBDH)问题假设下证明了方案的机密性,在计算性Diffie-Hellman(CDH)问题假设下证明了方案的不可伪造性,此外方案还具有可公开验证功能。经比较与分析,和同类方案相比效率更高,安全性更强,适用范围更广。  相似文献   

9.
分析了EPC网络中ONS查询过程,指出现有过程在身份认证、消息机密性和完整性等方面存在安全缺陷.提出了一种可证明安全的ONS查询方案,引入对称密码和消息认证码等技术,实现ONS服务器之间的双向认证和安全密钥分发,从而有效保护ONS服务器之间消息传递的机密性和完整性.利用安全协议形式化分析工具Canetti-Krawczyk模型进行了安全性分析,分析表明该方案是可证明安全的.同时,性能对比分析表明该方案具有较低的通信开销和计算量,减少了安全机制对性能造成的影响.  相似文献   

10.
机密性和不可伪造性是安全通信的两个主要目标。为了解决异构密码系统之间安全通信问题,提出了一个高效从基于传统公钥密码体制到基于身份的公钥密码体制异构签密方案(TPKC→IDPKC)。该方法运行签密算法时,不需要对运算;运行解签密算法时,只需要两个对运算,与已有同类方案相比较,效率有了较大的提高;同时在随机预言模型下,基于CDH(Computable Diffie-Hellman)问题,证明该方案满足IND-SC-CCA2 安全性和EUF-SC-CMA安全性。  相似文献   

11.

Due to the characteristics of distribution and virtualization, cloud storage is providing almost limitless storage services. Many users choose to upload data to the cloud to reduce storage burden, but the confidentiality of data is also at risk. When the cloud data must be deleted, the assured deletion of the data becomes a crucial problem. Assured deletion can preserve the confidentiality of the users data, and it is also an essential component of cloud storage services. In this paper, a secure and effective assured deletion scheme with orderly overwriting (SEAD-OO) is proposed. The scheme uses ciphertext-policy attribute-based encryption to achieve fine-grained access control and data sharing. To solve the problem of ciphertext left in the cloud after deleting the keys, we introduce physical deletion and logical deletion. Blockchain is introduced to ensure the validity and traceability of deletion. By comparing with related schemes, the proposed SEAD-OO is proved to be versatile. Theoretical analysis and experiments show that the scheme is safe and effective, and it provides a practical method for the assured deletion of cloud data.

  相似文献   

12.
Nowadays, as distance learning is being widly used, multimedia data becomes an effective way for delivering educational contents in online educational systems. To handle the educational multimedia data efficiently, many distance learning systems adopt a cloud storage service. Cloud computing and storage services provide a secure and reliable access to the outsourced educational multimedia contents for users. However, it brings challenging security issues in terms of data confidentiality and integrity. The straightforward way for the integrity check is to make the user download the entire data for verifying them. But, it is inefficient due to the large size of educational multimedia data in the cloud. Recently many integrity auditing protocols have been proposed, but most of them do not consider the data privacy for the cloud service provider. Additionally, the previous schemes suffer from dynamic management of outsourced data. In this paper, we propose a public auditing protocol for educational multimedia data outsourced in the cloud storage. By using random values and a homomorphic hash function, our proposed protocol ensures data privacy for the cloud and the third party auditor (TPA). Also, it is secure against lose attack and temper attack. Moreover, our protocol is able to support fully dynamic auditing. Security and performance analysis results show that the proposed scheme is secure while guaranteeing minimum extra computation costs.  相似文献   

13.
针对云存储服务中数据用户权限撤销粒度较粗及现有方案密钥分发计算量大等问题,基于双系统加密的思想,在合数阶双线性群上提出了一种新的细粒度权限撤销的安全云存储模型。数据拥有者同时也作为属性分发机构,保证了对自身数据的绝对控制,确保了在云服务商不可信情况下开放环境中的云端存储数据的安全。从模型架构和属性密钥分发两个方面对模型进行了研究,并用严格的数学方法证明了本方案是适应性安全的。云存储模型的数据访问策略根据实际需要可灵活设置,适用于云存储等开放式环境。  相似文献   

14.
为了保护云存储系统中用户数据的机密性和用户隐私,提出了一种基于属性加密结合XACML框架的多权限安全云存储访问控制方案。通过CP-ABE加密来保证用户数据的机密性,通过XACML框架实现基于属性细粒度访问控制。云存储系统中的用户数据通过对称加密机制进行加密,对称密钥采用CP-ABE加密。仿真实验表明,该方案是高效灵活并且安全的。安全性分析表明,该方案能够抵抗共谋攻击,具有数据机密性以及后向前向保密性。  相似文献   

15.
The advantages of cloud computing encourage individuals and enterprises to outsource their local data storage and computation to cloud server, however, data security and privacy concerns seriously hinder the practicability of cloud storage. Although searchable encryption (SE) technique enables cloud server to provide fundamental encrypted data retrieval services for data-owners, equipping with a result verification mechanism is still of prime importance in practice as semi-trusted cloud server may return incorrect search results. Besides, single keyword search inevitably incurs many irrelevant results which result in waste of bandwidth and computation resources. In this paper, we are among the first to tackle the problems of data-owner updating and result verification simultaneously. To this end, we devise an efficient cryptographic primitive called as verifiable multi-keyword search over encrypted cloud data for dynamic data-owner scheme to protect both data confidentiality and integrity. Rigorous security analysis proves that our scheme is secure against keyword guessing attack (KGA) in standard model. As a further contribution, the empirical experiments over real-world dataset show that our scheme is efficient and feasible in practical applications.  相似文献   

16.
于正东  李艳 《计算机工程》2010,36(15):153-155
针对分布式环境下的数据分发和管理问题,以智能卡与口令作为身份认证与密钥交换的基础,设计一个分布式数据传输安全模型。对该模型从敌手攻击角度和模型自身满足安全性角度进行安全性分析,结果表明,该模型不仅可以保证数据的完整性、不可否认性以及达成双方认证,还可以在最大程度上实现机密性信息在分布式环境下的安全传输过程。  相似文献   

17.
沈文婷  于佳  杨光洋  程相国  郝蓉 《软件学报》2016,27(6):1451-1462
共享数据云存储完整性检测用来验证一个群体共享在云端数据的完整性,是最常见的云存储完整性检测方式之一.在云存储完整性检测中,用户用于生成数据签名的私钥可能会因为存储介质的损坏、故障等原因而无法使用.然而,目前已有的共享数据云存储完整性检测方案均没有考虑到这个现实问题.本文首次探索了如何解决共享数据云存储完整性检测中私钥不可用的问题,提出了第一个具有私钥可恢复能力的共享数据云存储完整性检测方案.在方案中,当一个群用户的私钥不可用时,可以通过群里的t个或者t个以上的用户帮助他恢复私钥.同时,设计了一个随机遮掩技术,用于确保参与成员私钥的安全性.用户也可验证被恢复私钥的正确性.最后,给出安全性和实验结果的分析,结果显示提出方案是安全高效的.  相似文献   

18.
基于同态加密的可信云存储平台   总被引:2,自引:0,他引:2  
基于全同态加密技术的数据检索方法可以直接对加密的数据进行检索,不但能保证被检索的数据不被统计分析,还能对被检索的数据做基本的加法和乘法运算而不改变对应明文的顺序,既保护了用户的数据安全,又提高了检索效率。文章就是针对上述问题提出的一个系统级解决方案,主要致力于解决云存储系统中信息的安全存储与管理问题。为实现此目标,该方案采用了同态加密算法,以及在这种算法基础上提出的一种密文检索算法,既保证了用户数据的安全性,又保证了服务器能够对存储的用户密文直接进行操作,实现了对密文的直接检索,平衡了云存储系统中保证用户数据的安全性和服务于云计算之间的关系。  相似文献   

19.
在云计算中,用户所拥有的数据信息通常被存放在遥远的云端,而其它用户常常能够访问这些数据且这些数据通常不由数据拥有者自己控制和管理.在此状况下,如何在云计算中保护用户的数据隐私安全则是一个十分具有挑战性的问题.为了解决这个问题,本文提出了一种数据隐私的安全保护机制.在此安全保护机制中,针对用户数据上载和访问的过程,首先提出了一种数据隐私保护的安全流程.在此基础上,提出了用户数据安全存储算法和云端数据安全访问算法.为了证明这种保护机制的有效性,本文对其安全性能进行了一系列的分析.分析结果表明:在云计算中使用这种机制能够确保数据隐私的安全性.  相似文献   

20.
杨腾飞  申培松  田雪  冯荣权 《软件学报》2017,28(9):2334-2353
随着云计算技术的广泛应用,云存储中数据的安全性、易管理性面临着新的挑战.对象云存储系统是一种新型的数据存储云计算体系结构,通常用来存储具有分类分级特点的非结构化数据.在云服务不可信的前提下,如何实现对云存储中大量具有分类分级特点资源的细粒度访问控制机制,保障云存储中数据不被非法访问是云计算技术中亟需解决的问题.对近些年来国内外学者的成果进行研究,发现现有的方案并不能有效应对这种新问题.本文利用强制访问控制、属性基加密、对象存储各自的优势,并结合分类分级的属性特点,提出了一个基于安全标记对象存储访问控制模型.同时给出了CGAC算法和其安全证明,将分类分级特点的属性层级支配关系嵌入ABE机制中,生成固定长度的密文.该算法不仅访问控制策略灵活,具有层次化授权结构,还可以友好的与对象存储元数据管理机制结合.通过理论效率分析和实验系统实现,验证了所提出方案计算、通信开销都相对较小,具有很高的实际意义.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号