首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 31 毫秒
1.
云平台以其强大的数据存储及分析检索能力被广泛应用于大数据智能系统,随着物联网的发展,云计算也被应用于智能家居系统。相较于传统智能家居系统,智能家居云的出现可容纳更多的数据,允许更多的智能子系统加入进来,在节约成本的同时也为数据存储及检索提供了方便。由于云平台未能对信息进行有效的加密保护及高效管理,使得上传至云平台的数据极易泄露。系统在云计算智慧家居模型的基础上,利用可搜索加密的方法,建立了可搜索加密的智慧家居模型,研究结果表明,该方法确保了数据信息的隐私性。  相似文献   

2.
基于云计算的移动学习是在传统移动学习的基础上,利用云平台实现资源检索功能的一种学习方式。为了保证数据的安全性,资源发布者将学习资源以密文形式上传至云服务器。但云服务器无法对加密资源进行有效管理,使得密文搜索结果不能到达预期水平。针对以上问题,文章在云计算的移动学习模型基础上,利用可搜索加密的方法,建立可搜索加密的移动学习模型,从而确保学习资源的隐私性。  相似文献   

3.
云存储技术是解决大容量数据存储、交互、管理的有效途径,加密存储是保护远程服务器中用户数据隐私安全的重要手段,而可搜索加密技术能在保证用户数据安全前提下提高系统可用性。对称可搜索加密以其高效的搜索效率得到人们的广泛关注。总体而言,相关研究可归纳为系统模型、效率与安全、功能性3个层次。该文首先介绍了对称可搜索加密(SSE)系统典型模型,然后深入分析了搜索效率优化、安全性分析的常用手段和方法,最后从场景适应能力、语句表达能力、查询结果优化3个方面对方案功能性研究进行了梳理,重点对当前研究的热点和难点进行了总结。在此基础上,进一步分析了未来可能的研究方向。  相似文献   

4.
本文针对当前云计算环境中存在的某些问题,提出了数据存储及数据传输、接收的相关方法。通过相关的方法,可以有效的提高云环境中的某些数据存储安全问题。  相似文献   

5.
由于非结构化网络数据具有动态变化特征,存储过程中安全性不高,容易被破解。为了提高数据存储安全性,提出云计算环境下非结构化网络数据加密存储方法。利用信息熵获取非结构化网络数据敏感度,结合网络数据集熵值,分类待存储数据;建立云边协同框架,保护数据隐私;构建Logistic混沌映射模型,获取映射密钥,对置乱后的图像非结构化网络数据集进行熵值加密,获取密文,由此完成A类文本数据加密存储;在云计算环境下结合向前、向后反馈方式,完成B类图像数据加密存储。实验结果表明,该方法存储A类数据最大风险仅为20%,存储B类数据最大风险仅为2.5%,能够提高非结构化网络数据加密存储安全性,具有实际参考价值。  相似文献   

6.
张旻昱 《移动信息》2025,47(3):180-182
文中基于同态加密与属性基加密技术,开发了一种适用于云计算环境的数据加密与访问控制模型,显著提高了数据处理的效率和安全性。实验结果证明,该模型不仅提升了系统响应速度,减少了资源消耗,还有效增强了系统的数据保护和动态访问控制能力,满足了云计算环境中的复杂需求。  相似文献   

7.
云计算在提供方便易用与低成本特性的同时也带来了新的挑战,安全问题首当其冲。文章针对云计算环境下租户的隐私保护和平台的安全要求提出一种面向租户的云平台跨节点的高效数据安全与隐私保护机制,保证租户数据在访问和处理过程中的安全性,保障租户隐私安全可控。  相似文献   

8.
针对云计算环境中数字内容安全和用户隐私保护的需求,提出了一种云计算环境中支持隐私保护的数字版权保护方案。设计了云计算环境中数字内容版权全生命周期保护和用户隐私保护的框架,包括系统初始化、内容加密、许可授权和内容解密4个主要协议;采用基于属性基加密和加法同态加密算法的内容加密密钥保护和分发机制,保证内容加密密钥的安全性;允许用户匿名向云服务提供商订购内容和申请授权,保护用户的隐私,并且防止云服务提供商、授权服务器和密钥服务器等收集用户使用习惯等敏感信息。与现有的云计算环境中数字版权保护方案相比,该方案在保护内容安全和用户隐私的同时,支持灵活的访问控制,并且支持在线和超级分发应用模式,在云计算环境中具有较好的实用性。  相似文献   

9.
本文讨论了云计算中数据安全和隐私保护的重要性及策略。随着数据量增长和网络攻击复杂化,数据安全和隐私保护变得至关重要。文章概述了数据加密和访问控制技术,并分析了国际隐私法规和云服务提供商的隐私政策,强调企业必须遵守这些法规。同时,讨论了多层安全模型、安全审计、合规性检查以及数据泄露的检测和响应策略,这些对于构建安全可靠的云计算平台至关重要。最后,通过案例分析,展示了安全架构实施的步骤和效果,证明了这些措施能有效提升数据安全和隐私保护水平。  相似文献   

10.
杨军 《移动信息》2025,47(3):186-188
云计算技术的广泛应用,使得数据安全和隐私保护成为业界的研究重点。在云环境中,数据的分布性和多租户特性导致数据保护面临更多的挑战,虽然加密技术和访问控制等传统安全策略具有一定的效果,但仍存在性能瓶颈和策略局限性。新兴的技术为云数据安全提供了新的思路。文中对这些技术进行了研究,旨在为云计算环境中的数据安全与隐私保护提供参考。  相似文献   

11.
12.
支持同态算术运算的数据加密方案算法研究   总被引:1,自引:0,他引:1  
针对在计算服务中,对用户信息加密以保护隐私时,无法对密文进行计算的问题,提出一种高效的支持密文四则算术运算的同态加密方案CESIL, 包括密钥生成、加密、解密及密文运算4个算法。该方案首先借助多项式环重新定义向量的加法和乘法运算,构建多项式系数向量环;然后利用理想格在向量环上划分剩余类,建立商环及其代表元集合;最后,将整数明文映射为代表元,并用代表元所在剩余类的其他元素替换该代表元,以对明文进行加密。商环的运算特性保证CESIL方案支持对密文的加法和乘法运算。在实现CESIL方案时,利用快速傅里叶变换(FFT)算法进一步提高运算效率、减少密钥长度。理论分析及实验结果表明,CESIL是语义安全的,且相比已有的一些同态加密方案,CESIL支持更多的运算类型,拥有较高的运行效率和较小的密钥及密文长度,能更好地满足实际应用需求。  相似文献   

13.
孙中化  王冕 《电子技术》2014,(12):17-19
文章针对云计算的安全问题,提出了一种全同态加密方案和基于此方案的数据检索算法,既保证了用户数据的安全性,又保证了服务器能够对存储的用户密文直接检索,为云系统中的信息安全和数据处理提供了良好的解决方案。  相似文献   

14.
为有效解决多接收者时间相关密文检索问题,采用广播加密技术提出一对多公钥时控性可搜索加密机制--发送者将加密的数据发送至云服务器,使得仅授权用户组成员可检索下载包含特定关键词的密文,但只能在指定的未来时间之后解密.给出方案及其安全游戏模型的形式化定义,提出两种基于q-DBDHI问题的可证明安全方案,并严格证明所提方案在自适应选择明文攻击下是安全的.效率分析表明,两种方案在执行过程中,实现了计算、存储、传输规模与用户规模无关;与相关方案相比,方案2具有更高效率.  相似文献   

15.
Despite the multifaceted advantages of cloud computing,concerns about data leakage or abuse impedes its adoption for security-sensi tive tasks.Recent investigations have revealed that the risk of unauthorized data access is one of the biggest concerns of users of cloud-based services.Transparency and accountability for data managed in the cloud is necessary.Specifically,when using a cloudhost service,a user typically has to trust both the cloud service provider and cloud infrastructure provider to properly handling private data.This is a multi-party system.Three particular trust models can be used according to the credibility of these providers.This pa per describes techniques for preventing data leakage that can be used with these different models.  相似文献   

16.
In order to achieve fine-grained access control in cloud computing, existing digital rights management (DRM) schemes adopt attribute-based encryption as the main encryption primitive. However, these schemes suffer from inefficiency and cannot support dynamic updating of usage rights stored in the cloud. In this paper, we propose a novel DRM scheme with secure key management and dynamic usage control in cloud computing. We present a secure key management mechanism based on attribute-based encryption and proxy re-encryption. Only the users whose attributes satisfy the access policy of the encrypted content and who have effective usage rights can be able to recover the content encryption key and further decrypt the content. The attribute based mechanism allows the content provider to selectively provide fine-grained access control of contents among a set of users, and also enables the license server to implement immediate attribute and user revocation. Moreover, our scheme supports privacy-preserving dynamic usage control based on additive homomorphic encryption, which allows the license server in the cloud to update the users' usage rights dynamically without disclosing the plaintext. Extensive analytical results indicate that our proposed scheme is secure and efficient.  相似文献   

17.
In order to achieve fine-grained access control in cloud computing,existing digital rights management(DRM) schemes adopt attribute-based encryption as the main encryption primitive.However,these schemes suffer from inefficiency and cannot support dynamic updating of usage rights stored in the cloud.In this paper,we propose a novel DRM scheme with secure key management and dynamic usage control in cloud computing.We present a secure key management mechanism based on attribute-based encryption and proxy re-encryption.Only the users whose attributes satisfy the access policy of the encrypted content and who have effective usage rights can be able to recover the content encryption key and further decrypt the content.The attribute based mechanism allows the content provider to selectively provide fine-grained access control of contents among a set of users,and also enables the license server to implement immediate attribute and user revocation.Moreover,our scheme supports privacy-preserving dynamic usage control based on additive homomorphic encryption,which allows the license server in the cloud to update the users' usage rights dynamically without disclosing the plaintext.Extensive analytical results indicate that our proposed scheme is secure and efficient.  相似文献   

18.
19.
    
The capability to efficiently revoke compromised/misbehaving users is important in identity‐based encryption (IBE) applications, as it is not a matter of if but of when that one or more users are compromised. Existing solutions generally require a trusted third party to update the private keys of nonrevoked users periodically, which impact on scalability and result in high computation and communication overheads at the key generation center. Li et al proposed a revocable IBE scheme, which outsources most of the computation and communication overheads to a Key Update Cloud Service Provider (KU‐CSP). However, their scheme is lack of scalability since the KU‐CSP must maintain a secret value for each user. Tseng et al proposed another revocable IBE scheme with a cloud revocation authority, seeking to provide scalability and improve both performance and security level. In this paper, we present a new revocable IBE scheme with a cloud revocation server (CRS). The CRS holds only one secret time update key for all users, which provides the capability to scale our scheme. We demonstrate that our scheme is secure against adaptive‐ID and chosen ciphertext attacks under the k‐CAA assumption and outperforms both schemes mentioned above, in terms of having lower computation and communication overheads.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号