共查询到20条相似文献,搜索用时 62 毫秒
1.
云存储系统数据管理权和所有权的分离导致数据安全和隐私保护难题。传统的基于单纯加密技术的云存储数据隐私保障机制在实际的数据操作过程中带来了较大的系统开销。为了以低开销实现云存储系统中异地托管数据的隐私保护机制,提出了一种基于数据分割与分级的云存储数据隐私保护机制。机制首先将数据合理分割为大小数据块;再分别将小块数据和大块数据部署在本地和异地;然后按数据不同的安全级别需求,联合采用数据染色和不同强度的数据加密技术进行数据染色或加密,以在保护云存储用户数据隐私的同时,提高灵活性,降低系统开销。 相似文献
2.
3.
社交网络存储的数据实际都是外包给并不完全可信的云服务商。针对社交网络隐私安全和属性更新问题,提出一种云环境中具有策略隐藏和属性撤销的属性基加密方案。通过分解密钥产生方式降低用户端的计算量,引入合数阶的双线性群实现访问策略隐藏,并利用令牌树和陷门机制灵活且高效地完成属性撤销。而且,该方案在标准假设下可被证明是安全的。因此,将该方案运用于社交网络,将数据加密存储于云服务端是安全可行的。与其他方案相比,该方案既保护了访问策略的隐私,又具有多样的访问控制功能,在计算和存储等方面更有优势。 相似文献
4.
物联网设备监测患者的健康状况,并将收集到的数据作为电子病历(EMR)上传到云端进行存储和共享。将电子病历外包给云会带来新的安全和隐私隐患。提出了一种新的架构模型,以确保外包健康记录的安全性和私密性。该模型利用偏序集合(POSET)构造基于组的访问结构,利用基于密文策略的属性加密(CP-ABE)提供细粒度的EMR访问控制。改进后的基于CP-ABE (G-CP-ABE)的组通过减少访问树中的叶节点数量,将运算量降至最低。将对称加密和CP-ABE方案合并在一起,以最大程度地减少总体加密时间。因此,即使是资源受限的物联网设备,G-CP-ABE仍可用于监视健康状况。性能分析表明了该模型的有效性,适合于实际应用。 相似文献
5.
滑玮;韩美奂;段海军 《数字社区&智能家居》2024,(32):68-70
为了应对庞大数据背景下隐私防护和信息加密带来的诸多不确定性,研究实施了一整套策略,并进行了深入的实践分析。在研究方法上,加强了对信息隐私性的保护措施。对于非必要展示的敏感数据,普遍采用匿名化处理,将部分数据转换为特定符号。据估计,采取这些策略后,个人隐私泄露风险显著降低,约降低了76%。对于必须公开的数据集,采用了数据去标识化方法,通过k-匿名化和l-异质性等技术,确保数据集中特定个体的身份无法被精确识别,进一步提升了个人隐私的安全性。 相似文献
6.
传统区块链系统缺少对区块数据的隐私保护。结合CP-ABE(基于属性加密的密文策略)算法和IPFS(星际文件系统),提出一种可以对Fabric区块链实现访问控制的隐私保护模型CP-PPM。CP-PPM的数据所有者可以灵活设置访问控制策略。仿真结果表明,与现有Fabric区块链系统相比,CP-PPM模型支持细粒度的访问控制,具有更强的隐私保护效果;CP-ABE算法可以安全初始化,对数据的加解密效率更高,同时增强了区块链系统的存储性能。 相似文献
7.
8.
基于云计算的外包服务模式因节省计算、存储等资源配置和维护成本 而被越来越多的公司和个人所使用。然而,资源外包模式也使得数据拥有者失去对其数据的直接控制,敏感数据的隐私保护问题日益凸显。排序是计算机中常用的一种操作,数据加密是云环境中常用的隐私保护策略。如何在不泄露明文信息的前提下实现基于密文的隐私保护排序,是一个难点问题。文中提出面向云环境的基于安全比较码的隐私保护排序方法。通过引入0-1编码和HMAC来构造安全比较码机制;数据所有者对其敏感数据进行加密和编码预处理,将生成的密文和安全比较码外包存储至云服务端;此时云服务器即可利用安全比较码实现无需明文数值参与的密文数据排序,从而实现针对数据拥有者外包数据的隐私保护排序。实验结果表明,隐私保护排序方法在时间和空间上均优于现有同类方法。 相似文献
9.
近年来,CP-ABE作为适用于云存储环境的访问控制机制,成为研究热点。由于现有的基于CP-ABE的访问控制方案在云存储环境下不支持系统属性灵活变更,利用云存储服务提供者的存储及计算资源优势,基于AB-ACER方案提出了支持系统属性灵活撤销及恢复的云存储访问控制方案。该方案通过引入虚拟属性来支持云存储环境下访问策略属性的撤销及恢复,且仅由存储服务提供者进行少量的重加密计算。安全及性能分析表明,该方案不仅支持数据属主访问策略的灵活变更,还保持了原有方案的安全性及细粒度访问控制,同时大大降低了数据属主的计算开销。 相似文献
10.
11.
为解决现有的属性加密数据共享方案粗粒度和开销大等问题,提出一种能保证数据隐私且访问控制灵活的雾协同云数据共享方案(FAC-ABE)。设计属性加密机制,将数据的访问控制策略分为个性化和专业化两种。通过个性化的访问策略,根据用户的经验和偏好,将数据共享给相应的云端。利用雾节点对数据分类,将共享的数据分流,保障数据共享给专业的云服务器。安全分析结果表明,该方案能保障数据机密性,实现更细粒度的访问控制。实验结果表明,用户能将加密开销转移到雾节点上,降低了云端用户开销。 相似文献
12.
王慧 《网络安全技术与应用》2013,(12):35-36
随着云计算技术的发展,越来越多的用户选择把数据存储于云端,以节约存储空间。存储方式的改变带来最大的问题是,云服务提供商如何向用户证明存储数据的完整性。本文在云计算技术的基础上,分析了现有的数据完整性保护机制的不足之处,并针对这些不足提出了改进方法。 相似文献
13.
为实现对移动群智感知中隐私信息的保护,解决请求者在云端监听,请求者与诚实且好奇的云相互串通导致用户隐私信息泄露的问题,提出一种基于云辅助的隐私信息保护机制。通过对用户贡献的数据进行拆分重组,使敏感数据脱敏,利用同态加密对拆分后数据进行处理,防止隐私信息的泄露,使移动用户可以安全地参与感知过程,保护请求者的权益。模拟实验结果表明了所提方案是可行有效的。 相似文献
14.
传统的数据挖掘模式和方法已经不能适应如今数据的快速增长,分析了将传统数据挖掘算法与云计算技术相结合的实现过程。通过研究云计算环境下海量数据挖掘的三层模型,发现该模型最大的优点是数据挖掘速度快、可靠性高,而且随着数据量的增加,该模型的优势也愈发明显。 相似文献
15.
本文针对因网络的广泛应用而产生的数据存储的安全问题,在云计算技术的基础上,从数据及身份的保密性、完整性保护和用户身份及操作的隐私保护两个方面归纳出了在云环境下数据存储的安全机制,并总结了其安全问题的解决方法。 相似文献
16.
周哲韫 《网络安全技术与应用》2014,(10):111-111
云计算技术是计算机技术未来发展趋势,云计算技术基于Internet技术,现在是网络时代,数据在网络上传播,保护数据的安全性是迫在眉睫,在云计算技术开发大数据的平台下,如何保护数据的安全是学者广泛研究的范畴.本论文从基于云计算环境下对开发数据的安全性进行研究,从不同层面阐述数据安全性的重要,希望本论文能为研究元计算技术安全性的学者提供理论参考依据. 相似文献
17.
基于云计算的数据中心安全体系研究与实现 总被引:1,自引:0,他引:1
针对当前数据中心的安全现状,以传统数据中心安全防范体系为框架,按照云计算的要求和特点,采用"云安全"的架构为数据中心的安全体系提出了一种新的解决方案,并根据方案的设计运用一些关键技术对相关模块进行了实验室环境下的对照实现,能通过直观的界面对数据中心的安全性进行控制,以此保障了数据中心的安全,并为今后数据中心安全体系的发展奠定了基础。 相似文献
18.
介绍了云计算与物联网的概念,分析了二者结合的必然性与结合模式,提出了基于云计算的物联网体系结构,研究了基于云计算的物联网所面临的安全威胁问题,并针对安全威胁给出了相应的解决方案,即构建可信的物联网环境和如何保证"云"中的物联网数据安全,指出了基于云计算的物联网安全研究的技术难点和研究现状。 相似文献
19.
20.
云存储中利用TPA的数据隐私保护公共审计方案 总被引:1,自引:0,他引:1
针对云存储中用户数据完整性和私密性易受破坏的问题,提出了一种能够保证云数据完整性和私密性的高效方法。首先定义了隐私保护公共审计算法,然后采用第三方审计方法为用户进行数据审计,最后在随机oracle模型上验证了方案具有较高的安全性和隐私性。计算开销分析表明,相比其他审计方案,所提出方案在服务计算方面更加高效。 相似文献