首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 166 毫秒
1.
DaaS是基于云基础设施对外提供数据库服务的云服务模式, 能有效地解决个人和企业处理海量数据所带来的存储、管理压力, 但隐私泄露极大地阻碍了DaaS的发展, 如何增强现有DaaS模式的隐私保护成为亟需解决的问题。首先通过文献分析的方法剖析了DaaS的服务框架及其隐私泄露模型, 接着对DaaS中实现委托数据的机密性、对机密数据查询过程中的隐私保护及查询结果的验证、委托数据完整性验证过程中隐私保护三个方面的发展现状进行了综合分析。通过分析得出, 现有的隐私保护方法对DaaS中数据更新和查询效率方面的支持及其实用性都存在不同程度的缺陷, 如何设计高效的机密性算法和保护隐私的数据查询及查询结果验证仍是未来研究的重点。最后展望了未来的研究方向。  相似文献   

2.
基于属性的密文加密(Attribute-based Ciphertext Encryption,ABCE)策略是一种在数据外包环境中控制数据访问的最有效方案之一,但策略的更新会限制ABCE策略的执行效率,加大计算开销。针对云计算的数据外包过程,提出一种扩展数据访问能力并提升策略安全性的新方案。针对多权限云中的大数据,结合改进属性加密,提出灵活、安全的访问控制模型;设计基于改进代理重加密的新型策略更新流程,制定高效的策略更新方案,降低计算开销。将该方案与其他方案进行了实验对比,结果验证了该方案在计算效率和数据吞吐量上的优势。  相似文献   

3.
麻浩  王晓明 《计算机工程》2011,37(9):173-175
通过对外包数据库双层加密方案的分析,指出存在授权用户可以将资源访问授权给其他非授权用户的安全缺陷,为此,提出一个改进的安全外包数据访问控制方案。该方案利用二元一次函数诱导产生加密密钥。为适应访问控制策略动态变化,防止非授权用户访问资源,通过双重加密实现授权访问动态变化。分析结果表明,改进方案能够克服外包数据库双层加密方案的安全缺陷,可实现策略动态更新,是一个安全高效的访问控制方案。  相似文献   

4.
在传统基于硬件的私有信息检索(HW-PIR)方案中,数据库明文记录容易被泄露.为解决该问题,提出基于加密数据库的HW-PIR方案.将数据库记录转化为(0,1)比特流后进行置换,并采用代理重加密算法,实现对密文数据库的查询,从而保证用户的查询隐私不会泄露给数据库服务器,还能防止用户的查询内容与数据库的隐私泄露给安全协处理器及恶意攻击者.效率分析结果表明,该方案的在线查询复杂度为O(1),同时安全处理器预处理阶段的计算量明显降低.  相似文献   

5.
数据拥有者分享于云上的数据之间可能存在利益冲突或由其推理出敏感信息。选择通过二次加密实现属性撤销的密文策略属性基加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)系统,提出利用其原有的重加密实施这类特殊数据上的访问控制限制方案,方案对已有的密码系统以较小的代价进行改进,使其具有防止用户访问利益冲突数据或泄露敏感信息的能力,从而提高系统安全性。最后进行安全性分析并对方案中各算法的运行时间进行测试。分析表明该方案在BDHE假设下能够抵抗RCCA攻击。  相似文献   

6.
属性加密(Attribute-BasedEncryption,ABE)将密钥和密文与一系列属性相关联,被广泛应用于云计算的访问控制中。针对现有撤销方案效率低下的问题,提出一种更高效、细粒度的访问控制方案。方案中采用的访问结构可以表达任意涉及布尔运算符的访问策略;在加密过程中,构建一种属性用户组随机密钥分发方法,并结合ABE实现双重加密,将所有撤销操作转化成属性级别细粒度的撤销;新方案的数据始终以密文形式存在于服务器上,降低了对服务器的安全限制,可以将大部分密文重加密任务转移给云服务器执行,有效利用云服务器的计算能力,提升系统的运行效率,减少通信开销。  相似文献   

7.
针对在不可信的云存储中,数据的机密性得不到保证的情况,提出一种基于身份的代理重加密(IBPRE)算法,并将其应用于云存储访问控制方案中,该方案将重加密密钥分成两部分,一部分用于重加密,一部分用于授权。证明了该访问控制方案在第三方的不可信任的开放环境下云存储中敏感数据的机密性。通过分析对比,发送方对密文的传递可控,在一对多的云存储访问控制方案中,授权者不需要对不同的受理者重新计算重加密密钥,密文长度不随着用户的增长而线性增长,显著降低了计算复杂度和通信中数据的交互量。该方案实现了云存储中敏感数据的安全高效共享。  相似文献   

8.
王海勇  彭垚  郭凯璇 《计算机应用》2019,39(9):2611-2616
针对云存储中基于密文策略的属性加密(CP-ABE)访问控制方案存在用户解密开销较大的问题,提出了一种基于代理重加密的CP-ABE (CP-ABE-BPRE)方案,并对密钥的生成方法进行了改进。此方案包含五个组成部分,分别是可信任密钥授权、数据属主、云服务提供商、代理解密服务器和数据访问者,其中云服务器对数据进行重加密,代理解密服务器完成大部分的解密计算。方案能够有效地降低用户的解密开销,在保证数据细粒度访问控制的同时还支持用户属性的直接撤销,并解决了传统CP-ABE方案中因用户私钥被非法盗取带来的数据泄露问题。与其他CP-ABE方案比较,此方案对访问云数据的用户在解密性能方面具有较好的优势。  相似文献   

9.
随着云计算技术的广泛应用,云中的数据安全问题逐渐引起重视,尤其是在政务、银行、企业、军队等私有云领域内,对数据资源的安全、高效、准确应用要求极高。基于此背景,研究私有云环境下基于密文的访问控制技术,首先介绍了传统访问控制原理与典型模型,然后分析在私有云环境下的应用特点,在此基础上提出基于加密体制的访问控制应用方案,并对其应用流程进行分析。  相似文献   

10.
王青龙  杨波  蔡英  韩臻 《计算机科学》2008,35(12):114-115
以身份加密为基础的应用研究在近年得到了快速发展.提出一种新的类身份的广播加密方案.与已有的基于身份的广播加密方案相比较,在保持存储密钥相同的情况下,本方案在计算量和传输开销方面得到了明显改善,有效提高了方案的效率.  相似文献   

11.
隐私保护问题是当前访问控制研究领域的一个热点问题.为此提出一种可信分散式访问控制机制,以实现面向客户端上下文隐私保护的访问控制.可信分散式访问控制中包含了私有可信引用监视器和主引用监视器.私有可信引用监视器在安装了可信计算环境的客户端运行,用于评估客户端的访问控制请求,签署临时访问控制凭证;主引用监视器在服务端运行,用于评估临时访问控制凭证,决定客户端的访问是否被授权.由于具体的客户端上下文数据不会发送到服务器端,因此应用可信分散式访问控制,实现如简单位置相关的基于角色的访问控制,可以在客户端上下文相关的访问控制中很好地保护客户端的上下文数据隐私;此外,由于在该机制中客户端上下文是在客户端获取和处理的,因此可信分散式访问控制也可以减轻服务器端获取访问端的上下文的负担.安全性分析和性能实验表明,文中的访问控制机制可以有效地保护客户端上下文数据隐私.  相似文献   

12.
随着Google的崛起,云计算概念悄然进入大家的视野,计算技术发展的重点已经狄信息处理逐步过渡到了信息服务,打造信息服务平台已经变成云计算时代的主旋律。文章简单介绍了云计算的基本概念,云计算的主要类型,重点分析和研究了云计算时代平台战略的主要组成和关键技术.提出了平台战略的核心思想。  相似文献   

13.
面向SaaS应用的数据组合隐私保护机制研究   总被引:2,自引:0,他引:2  
软件即服务(SaaS)模式下,业务应用和数据库部署在非完全可信的服务运营商的平台上,租户数据的隐私保护成为SaaS模式应用和推广中一个极大的问题和挑战.基于明文状态下不同SaaS数据属性组合泄露隐私程度的不同,提出一种面向SaaS应用的数据组合隐私保护机制.该隐私保护机制支持租户自定制隐私约束,用来描述数据组合隐私保护需求,将SaaS数据属性切分到不同的数据分块中,利用可信第三方实现数据切片间关联关系的混淆和重构,并基于伪造数据,确保同一数据分块内部数据切片分布的均衡化,实现SaaS数据组合隐私保护和实用性的有效结合.通过分析,证明了隐私保护机制的合理性,并通过实验验证了该隐私保护机制的实用性.  相似文献   

14.
    
Serverless computing and, in particular, the functions as a service model has become a convincing paradigm for the development and implementation of highly scalable applications in the cloud. This is due to the transparent management of three key functionalities: triggering of functions due to events, automatic provisioning and scalability of resources, and fine-grained pay-per-use. This article presents a serverless web-based scientific gateway to execute the inference phase of previously trained machine learning and artificial intelligence models. The execution of the models is performed both in Amazon Web Services and in on-premises clouds with the OSCAR framework for serverless scientific computing. In both cases, the computing infrastructure grows elastically according to the demand adopting scale-to-zero approaches to minimize costs. The web interface provides an improved user experience by simplifying the use of the models. The usage of machine learning in a computing platform that can use both on-premises clouds and public clouds constitutes a step forward in the adoption of serverless computing for scientific applications.  相似文献   

15.
云计算的出现推进了不同应用领域的新发展,对医疗卫生行业更是提出了新的机遇和挑战.首先设计了提供医疗数据分析服务的医疗健康云平台框架以及部署.其次,在此平台上针对多租户请求应用,提出了基于队列模型的请求调度策略.实验结果验证此框架设计下提出方法的有效性.  相似文献   

16.
苏铓  吴槟  付安民  俞研  张功萱 《软件学报》2020,31(5):1563-1572
有越来越多的用户选择云为其进行存储、运算、共享等数据处理工作,因此云端数据量与日俱增,其中不乏敏感数据和隐私信息.如何对用户托管于云端的数据进行授权管理,保证数据机密性、访问授权有效性等至关重要.为此,提出一种基于代理重加密(proxy re-encryption,简称PRE)的云端数据访问授权的确定性更新方案(proxy re-encryption based assured update scheme of authorization,简称PAUA).首先将提出PAUA方案的前提假设和目标,其次论述系统模型和算法,最后对PAUA进行讨论和分析.PAUA方案将减轻用户在数据共享时的计算量,同时将重加密密钥进行分割管理,实现授权变更时,密钥的确定性更新.  相似文献   

17.
SaaS是一种基于网络的软件应用模式,是服务提供商将应用软件统一部署在自己的服务器上,用户根据自己的实际需要,通过互联网向服务提供商订购并支付自己所需的服务。在未来,SaaS模式是占主导地位的云服务模型。文中阐述SaaS的基本概念,介绍了SaaS的参考结构以及服务流程,分析概括了不同类型的服务要求的接人控制策略,总结了不同性能要求作业的调度策略,最后结合已有的云计算环境下的SaaS接入控制和调度策略研究成果,展望了未来的研究方向和亟待解决的关键问题。  相似文献   

18.
The evolution of cloud computing over the past few years is potentially one of the major advances in the history of computing. However, if cloud computing is to achieve its potential, there needs to be a clear understanding of the various issues involved, both from the perspectives of the providers and the consumers of the technology. While a lot of research is currently taking place in the technology itself, there is an equally urgent need for understanding the business-related issues surrounding cloud computing. In this article, we identify the strengths, weaknesses, opportunities and threats for the cloud computing industry. We then identify the various issues that will affect the different stakeholders of cloud computing. We also issue a set of recommendations for the practitioners who will provide and manage this technology. For IS researchers, we outline the different areas of research that need attention so that we are in a position to advice the industry in the years to come. Finally, we outline some of the key issues facing governmental agencies who, due to the unique nature of the technology, will have to become intimately involved in the regulation of cloud computing.  相似文献   

19.
本文通过阐述中国电信横向业务网络目标构架演进,进一步实现管理集中、统一开放、资源共享,持续打造聚合、高效、开放的横向业务网络目标架构。通过云计算资源规模部署,提升业务平台集约部署的能力,也提高了业务部署的效率,可以满足移动互联网、行业应用等各类应用的快速部署需求,实现对用户市场需求的快速支撑。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号