首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 97 毫秒
1.
针对传统检索方法在云存储加密数据中的检索效率过低的问题,提出属性基加密技术的安全数据检索方案。通过使用属性基加密技术的索引词表达能力,提高数据的安全系数,再通过较为完善综合的云服务提供商所提供的运行开销以及参与云存储信息索引的其他用户的信息检索服务,让穷尽的搜索转变为加密运算,让整个云存储系统的搜索过程与存储管理系统机制更加完善。通过对云存储数据检索方案中属性基加密技术的研究,将属性基加密技术与其他几种新方案进行比较,属性基加密方案在访问控制和快速搜索中具有十分优异的性能,而且在数据检索过程中可以有效保护数据的安全,保障用户的隐私安全,十分符合拥有大量数据的云存储系统。  相似文献   

2.
为确保数据私密性,用户选择将数据加密后再上传到云端,但云无法为密文数据提供管理和搜索等服务。密文搜索技术可以把保护用户数据私密性和有效利用云服务结合起来。在分析云环境下密文搜索算法的基础上,提出基于云环境的密文搜索体系结构,研究其中的关键技术,指出云环境应用密文搜索技术存在的问题和改进的方向。  相似文献   

3.
面向云存储的高效动态密文访问控制方法   总被引:1,自引:0,他引:1  
洪澄  张敏  冯登国 《通信学报》2011,32(7):125-132
针对云存储中敏感数据的机密性保护问题,在基于属性的加密基础上提出了一种密文访问控制方法HCRE。其思想是设计一种基于秘密共享方案的算法,将访问控制策略变更导致的重加密过程转移到云端执行,从而降低权限管理的复杂度,实现高效的动态密文访问控制。实验分析表明HCRE显著降低了权限管理的时间代价,而且没有向云端泄露额外的信息,保持了数据机密性。  相似文献   

4.
《现代电子技术》2016,(11):90-94
针对目前的加密算法无法解决云存储平台中数据的实用性与安全性的平衡问题,提出了可识别权限的整数同态加密(HEIP)算法并对方案的安全性、时间复杂度和算法效率进行了分析。然后在整数同态加密方案的基础上,同时结合实际的云存储应用场景设计了二级代理的同态加密云存储系统,并给出了关键模块的实现方法。最后通过实验证明了云存储平台的有效性、两级解密架构的安全性以及同态计算模式的正确性。  相似文献   

5.
存储在云端服务器中的敏感数据的保密和安全访问是云存储安全研究的重要内容.针对真实的云存储环境中云服务提供商不可信的情况,采用基于属性的加密算法,提出了一种安全、高效、细粒度的云存储密文访问控制方案.与现有方案相比,该方案在用户撤销时,通过引入广播加密技术,使得撤销用户即使和云服务提供商共谋,也不能对私钥进行更新,保证了数据的安全性;方案将大部分密文重加密和用户私钥更新工作转移给云服务提供商执行,在保证安全性的前提下,降低了数据属主的计算代价;另外该方案还可支持多用户的同时撤销.最后分析了方案的安全性和计算复杂性,并测试了用户撤销时的运行效率.  相似文献   

6.
文中提出了一种改进的安全全文索引结构.通过在倒排索引中对词条进行加密以抵抗语义分析攻击,屏蔽词条位置和频率信息以抵抗统计攻击,使用分块加密策略以抵抗已知明文攻击,使用两级索引结构保证了索引安全和检索效率的平衡.基于该安全全文索引结构设计了密文全文索引加密方案,并给出了一种多级密钥管理策略.  相似文献   

7.
王培海 《电视技术》2011,35(15):94-97
移动终端受自身资源有限的约束,无法满足终端应用高存储的需求.通过研究云存储的相关技术,提出了一种新型“云+端”移动终端应用开发模式,并在此基础上实现了一个面向移动终端的云存储系统,解决了终端存储空间不足的问题.实验证明,该系统具有良好的稳定性与可行性.  相似文献   

8.
张坤  杨超  马建峰  张俊伟 《通信学报》2015,36(11):108-117
“确定性删除”技术旨在保障云服务器内过期或备份数据的确定性删除,使数据被彻底删除或者是永远不可解密和访问的,以保护用户的数据隐私性。但现有方案仅仅只删除了密钥,云端密文依旧完整,一旦密钥被窃取,会威胁数据隐私性,因此未实现“真正”意义上的确定性删除。针对上述问题,提出了一种基于密文采样分片的方案,来实现云端数据的确定性删除。利用密文采样分片思想,使云端存储不完整的密文,即使在密钥被泄露的情况下,也能保证数据的高机密性。而对采样密文的销毁,也实现了云端数据的即时确定性删除。理论分析以及实验结果表明,所提方法能够满足云存储系统中机密数据的确定性删除要求,并且在性能开销低的同时能提供比现有方案更高的安全性。  相似文献   

9.
随着大数据时代的来临,分布式存储系统和云存储系统得到广泛应用,越来越多的个人和企业将自己的数据存储在云端。本文提出一种基于云存储的安全存储方法,保证用户数据的可靠性和私密性,对用户数据进行加密和冗余编码,分布式存储于多个云端,当用户数据被窃取时,加密技术保证数据的私密性;当用户数据发生丢失时,能够从其他可用的云存储中恢复数据,保证数据的可靠性。  相似文献   

10.
11.
云数据存储和管理标准化研究   总被引:1,自引:0,他引:1  
分析云数据存储和管理面临的挑战,指出云数据存储和管理接口标准化问题,提出云数据存储和管理接口标准体系架构,并对标准体系架构中两类云数据存储接口和三类云数据管理接口分别进行阐述,提出未来的标准化工作建议.  相似文献   

12.
13.
大数据场景下的云存储技术与应用   总被引:1,自引:0,他引:1  
文章认为随着大数据应用规模的扩大,新业务环境和场景对海量云存储需求的迫切,云存储平台需要打破原有的框架,改变组网和管理方式,以满足新的业务需求。文章分析了各种场景,提出了云存储的需求及关键技术等。文章指出大数据需求促进了云存储的发展,而云存储的发展则带动了新的业务应用。  相似文献   

14.
基于指纹魔方算法的云存储数据保护机制   总被引:1,自引:0,他引:1  
云存储有效解决了存储性能瓶颈,同时带来了数据安全和隐私保护难题.为了解决这一问题,提出了一种基于指纹魔方算法的云存储数据保护机制.该机制通过用户的指纹特征值控制魔方旋转对文件进行加密,再利用门限分割技术将文件分割成小块存储到各个服务器中.需要恢复原文件时,先对各个服务器中的文件块进行完整性验证,找到不少于门限值数量的文件块就能完整恢复文件.该机制保护了云存储用户的隐私数据,同时提高了云存储系统的抗破坏能力和灵活性.  相似文献   

15.
Problems with data security impede the widespread application of cloud computing. Although data can be protected through encryption, effective retrieval of encrypted data is difficult to achieve using traditional methods. This paper analyzes encrypted storage and retrieval technologies in cloud storage applications. A ranking method based on fully homomorphic encryption is proposed to meet demands of encrypted storage. Results show this method can improve efficiency.  相似文献   

16.
Cloud storage is one of the main application of the cloud computing. With the data services in the cloud, users is able to outsource their data to the cloud, access and share their outsourced data from the cloud server anywhere and anytime. However, this new paradigm of data outsourcing services also introduces new security challenges, among which is how to ensure the integrity of the outsourced data. Although the cloud storage providers commit a reliable and secure environment to users, the integrity of data can still be damaged owing to the carelessness of humans and failures of hardwares/softwares or the attacks from external adversaries. Therefore, it is of great importance for users to audit the integrity of their data outsourced to the cloud. In this paper, we first design an auditing framework for cloud storage and proposed an algebraic signature based remote data possession checking protocol, which allows a third-party to auditing the integrity of the outsourced data on behalf of the users and supports unlimited number of verifications. Then we extends our auditing protocol to support data dynamic operations, including data update, data insertion and data deletion. The analysis and experiment results demonstrate that our proposed schemes are secure and efficient.  相似文献   

17.
云存储应用中的加密存储及其检索技术   总被引:2,自引:0,他引:2  
云计算自身的数据安全问题阻碍其推广应用。通过对数据进行加密可以保护企业及个人用户的数据隐私。对加密数据有效检索难以通过传统信息检索方式实现。文章在分析云存储应用中的存储安全技术基础上,针对加密存储的需求,基于常见的加密检索方法和相关技术,结合自己的研究成果,提出了一种基于全同态加密的检索方法,该方法能在一种程度上提高检索效率。  相似文献   

18.
In order to provide a practicable solution to data confidentiality in cloud storage service, a data assured deletion scheme, which achieves the fine grained access control, hopping and sniffing attacks resistance, data dynamics and deduplication, is proposed. In our scheme, data blocks are encrypted by a two-level encryption approach, in which the control keys are generated from a key derivation tree, encrypted by an All-Or- Nothing algorithm and then distributed into DHT network after being partitioned by secret sharing. This guarantees that only authorized users can recover the control keys and then decrypt the outsourced data in an owner- specified data lifetime. Besides confidentiality, data dynamics and deduplication are also achieved separately by adjustment of key derivation tree and convergent encryption. The analysis and experimental results show that our scheme can satisfy its security goal and perform the assured deletion with low cost.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号