首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
云存储服务涉及大量的用户隐私数 据,因此其安全性和隐私性至关重要。为此,本文针对云存储的重复数据删除、隐藏存储、 数据加密与密文搜索以及数据完整性审计4个方面,介绍当前云存储安全技术研究的进 展, 并探讨提高商业云存储系统的安 全性和隐私性的未来研究方向。 其中,云存储的可重复数据删除技术旨在同时对抗文件识别攻击等多种攻击,减少额外 服务器开支,并提高用户收益。隐藏存储技术采用模块化结构和异步机制等方法降低 云存储系统的计算量,并提高其安全性和可扩展性。云存储的数据加密和密文搜索在传统加 密的基础上,基于密文策略属性的加密技术实现,提供密文搜索,防止用户身份隐私的泄露 。数据完整性审计系统针对用户密钥泄露等安全问题,旨在为用户提供安全、高效和支持审 计的存储服务。  相似文献   

2.
云存储、数据集中管控等数据集中存储应用日益广泛,集中存储数据的安全性面临挑战.在对现有数据防泄露技术和基于数据集中存储的安全技术进行分析比较的基础上,提出了基于数据集中存储的数据保护框架,综合利用身份认证、访问控制、网络安全、安全交换等多种技术实现集中存储数据安全.  相似文献   

3.
针对目前云存储技术存在的数据泄露和数据篡改等安全问题,结合HDFS数据完整性校验机制的特点,设计并实现了一种基于HDFS的数据传输存储安全技术方案.对用户上传至HDFS中的数据文件实施AES加密,文件以密文形式存储,同时应用RSA算法保障AES密钥的安全,可有效防止数据在传输和存储过程中被泄露.设计了基于HDFS的文件密文和文件明文两种存储格式,用户可自主选择是否进行加密.通过安全性分析和性能测试,验证了方案的安全性和可行性.  相似文献   

4.
针对现有密文策略属性加密方案存在用户密钥易泄露的问题,提出一种基于安全三方计算协议的密文策略方案。通过属性授权中心、云数据存储中心及用户之间进行安全三方计算构建无代理密钥发布协议,使用户端拥有生成完整密钥所必需的子密钥。安全分析表明,该方案能够有效消除单密钥生成中心及用户密钥在传输给用户过程中易泄露所带来的威胁,增强用户密钥的安全性。  相似文献   

5.
在云存储服务中,文件的安全存储和删除是用户最关心的问题之一,已成为云存储研究的重点.针对云存储系统中文件的管理方式和不能彻底删除,可能会导致文件泄露的问题,设计了基于策略的文件加密存储和安全删除机制.该机制引入了数据密钥和控制密钥,通过多级密钥管理有效抵御了共谋攻击.策略用于访问控制密钥,策略撤销时删除相应的控制密钥,从而实现文件的安全删除.理论分析和仿真实验表明,与原有方法相比,该机制增加了云存储环境下文件的安全性,且减小了空间和时间开销.  相似文献   

6.
在云存储环境中, 数据所有者不仅能够借助云服务器存储数据, 而且可以通过云服务器与其他用户共享数据. 但是, 当数据所有者通过云服务器存储和共享数据时, 可能存在一些安全问题. 首先, 数据所有者需要保证其数据的可认证性. 其次, 数据所有者的数据中可能包含其敏感信息, 比如姓名、年龄等信息. 因此, 数据所有者在与其他用户共享数据时, 可能会泄露自己的敏感信息. 为了解决上述问题, 本文提出了一个无证书的可净化签名方案, 用于解决云存储环境下共享数据的可认证性与敏感信息隐藏. 具体而言, 所提方案基于无证书密码学, 避免了传统公钥基础设施中昂贵的证书管理开销, 消除了基于身份密码学中复杂的密钥托管缺陷. 此外, 所提方案加入了访问控制, 使得存储在云服务器中的数据只能被授权用户访问. 最后, 安全分析说明了所提方案的安全性; 性能分析体现了所提方案的高效性.  相似文献   

7.
云存储具有支持远程分布式实时访问、管理成本低和存储资源可动态扩展等优点,可以为用户提供高效便捷的存储、计算和共享服务.由于云存储密文的静态性特征,一旦密钥泄露将会导致整个数据泄露,所以密钥泄露成为影响数据安全性的重要因素.可更新加密是解决密钥泄露问题的有效方法之一,客户只需要提供更新令牌给云服务提供商,它就能将旧密钥下的密文更新得到新密钥下的密文.但现有可更新加密算法多关注对称密码环境下的数据机密性问题,不仅没有考虑非对称场景,而且无法提供数据完整性保护.当数据外包给不完全可信的云服务提供商(例如云邮箱)时,为实现完整性和认证性,本文提出了可更新签密的概念,搭建了安全模型,并基于BLS短签名和ElGamal加密构造出一个双用户模型下的密文独立的可更新签密算法.该算法既能实现数据的机密性和完整性,又能支持密文和密钥的更新,从而能抵抗密钥泄露攻击.最后,基于计算Diffie-Hellman问题困难假设和判定Diffie-Hellman问题困难假设,证明了该算法具有良好的密文不可区分性、更新不可链接性以及数据完整性.  相似文献   

8.
针对当前个人信息安全现状,本文分析了导致个人信息不安全的原因及泄露途径;提出了基于云计算的个人信息安全保护体系重点探讨个人数据信息在存储介质中的安全保护研究,并在云服务器上构建了一个云计算环境下的云存储安全架构体系.  相似文献   

9.
云存储平台下基于属性的数据库访问控制策略   总被引:2,自引:0,他引:2  
云存储是一种新兴的数据存储模式,具有低成本、高效、易用等特点。数据库的安全访问控制成为在云存储平台下数据库运行时不可忽视的问题。设计了一个带权重的密文策略属性加密(WCPABE)方案,并且提出了基于该加密方案的云存储平台下数据库的访问控制策略。通过引入属性权重概念,WCPABE可以动态反映数据库中各个属性的重要程度,增强数据库拥有者对数据库的访问控制;提出了3种基于WCPABE的访问控制策略;提出了WCPABE在云存储平台下的数据库加密模型,实现了云存储平台下对数据库的有效、安全的访问,增强了数据库安全性,同时解决了多用户私钥分发与管理问题。实验数据表明:WCPABE具有可行性和有效性,能使云存储平台下数据库拥有者对数据库访问控制具有更多样化的手段,增强了数据库的安全性。  相似文献   

10.
通过云存储将数据外包至远程服务器能够减轻本地负担,但由于云服务器不完全可信,当存储在云端的数据需要被删除时,缺乏有效的确定性删除机制可能导致隐私泄露等安全问题.为实现确定性删除,提出基于密钥策略属性加密算法(Key Policy Attribute-based Encryption,KP-ABE)的云存储可验证安全删除方案.该方案将外包数据与属性关联产生密文,以布尔电路构造访问结构生成私钥;通过撤销访问数据必需的属性使得被删除数据不可恢复,利用多分支路径树实现删除的可验证性.安全性分析证明了该方案在选择明文攻击下的安全性.进一步实验表明,该方案能够有效实现云数据细粒度访问控制和可验证删除,证实了其实用性.  相似文献   

11.
云存储是一种新型的网络存储形式。随着云存储的广泛使用,云存储中的数据安全问题,如数据泄漏、数据篡改,也成了用户广泛关注的问题。云存储可以分为访问层、应用接口层、基础管理层和存储层,云存储安全可以分为访问层安全、应用接口层安全、基础层安全和存储层安全。为保证云存储中服务端数据存储的机密性,文章设计了数据存储加密机制,在基于云桌面的办公系统个人存储的应用环境中,实现了基础管理层和存储层加密机制。基于JAVA、JSP等技术,实现了基础管理层;基于Bash脚本等技术,实现了基础管理层与存储层的接口;基于开源项目TGT实现了存储层数据加密机制,保证服务端存储数据的机密性。  相似文献   

12.
由于云存储中用户对数据失去了控制,所以云存储存在低可用性和隐私泄露等严重的安全问题。为提高数据可用性,根据已有的冗余技术--Z code,提出Z’ code,一个新的云数据精确修复方案。首先对数据进行隐藏与编码,再将编码数据在多个云上进行分布存储。通过实验和分析,Z’ code修复一块隐藏数据块所花费的时间与Z code相差无几,而修复一块冗余块的时间比它们修复数据块的时间都要少。一方面,它能够保证数据隐私;另一方面,它能精确修复任意两个丢失数据块,进一步提高了数据可用性。  相似文献   

13.
针对移动云服务中用户的行为记录影响隐私安全的问题,提出一种基于第三方接入控制的环身份框架。在用户身份注册部分,身份接入控制端为用户提供环身份证书,来确保云服务不能跟踪用户的虚拟身份;在用户数据检测部分,数据接入控制端对数据进行调度和行为记录整合,来防止关键数据存储位置泄露,并且为用户群生成环数字签名,使用户的隐私身份对云服务工作人员保密。 对所提出的机制进行了安全性验证与评价,理论分析结果表明,提出的方案能够很好地解决用户行为记录对关键数据位置以及用户身份隐私的泄露问题。  相似文献   

14.
企业移动管理(EMM)领导厂商MobileIron近期宣布推出MobileIron内容安全服务(CSS),助力企业将移动安全与控制扩展至云存储系统。对于当今企业来说,各种云平台是最顽固的数据泄露威胁,因为员工经常使用自己的云服务来存储工作文件。为了保护包括企业私有云和国内各种主流云存储服务,甚至是QQ文件、群文件传输等各种模式在内的工作文件的存储和传输,通过提供文档级安全性并紧密集成到EMM平台必不可少。  相似文献   

15.
云存储服务为互联网用户提供了更加灵活、可扩展的外包数据访问,获得学术界和工业界的关注.为防止用户数据被泄露到开放的网络中,数据所有者往往选择先将数据加密再上传到云存储服务器.与传统加密方式相比,属性基加密为云端加密数据提供更细粒度的数据访问控制机制,可实现“一对多”的访问策略模式.然而,传统属性基加密系统不具备同时“追踪”泄露解密密钥以及制造解密黑盒恶意用户的能力.本文重点研究在云存储服务的数据共享机制中部署密文策略属性基加密时出现的解密权限泄露问题.本文将白盒可追踪性和黑盒可追踪性作为一个整体集成到传统的密文策略属性基加密中,并提供两种追踪机制:白盒追踪机制和黑盒追踪机制.若泄露的解密权限为解密密钥,则可利用白盒追踪;若泄露的解密权限为解密设备,则需要利用黑盒追踪.本文所提出系统的主要特点包括:(1)云共享数据的授权访问.数据所有者的文件被加密并存储到云服务器上,满足指定访问策略的授权用户才能访问文件;(2)白盒可追踪性.若恶意内部人员故意泄露其解密密钥,则可基于白盒追踪机制执行追踪;(3)黑盒可追踪性.若泄露解密设备并被发现,则可通过黑盒追踪机制捕获共同构造该设备的恶意内部人员;(...  相似文献   

16.
《计算机与网络》2008,34(17):37-38
一、数据集中存储 减少数据泄露:这也是云服务供应商谈论最多的一个话题。在云计算出现之前。数据常常很容易被泄露,尤其是通过便携笔记本电脑的数据失窃成为数据泄露的最大因素之一。为此需要添置额外备份磁碟机,以防数据外泄。而随着云技术的不断普及,数据“地雷”也将会大为减少。掌上电脑或者Netbook的小量、即时性的数据传输.也远比笔记本电脑批量传输所面临的风险小。你可以问任何一家大公司的信息安全管理人员,是不是所有的笔记本电脑都安装有公司授权的安全技术。比如磁盘加密技术。他们会告诉你这是不大现实的。尽管在资产管理和数据安全上投入了不少精力,但是他们还是面临不少窘境和困难,更何况那些中小企业?那些使用数据加密或者对重要数据分开存储的企业,可以说少之又少。  相似文献   

17.
云存储安全增强系统的设计与实现   总被引:1,自引:0,他引:1  
云存储是一种新型的网络存储形式,并逐步为大家所接受,企业和个人用户都开始使用云存储作为其网络存储媒介。目前很多著名的IT企业都推出了云存储服务,其中Amazon公司推出的SimpleStorageService(S3)就是商用云存储服务的典型代表。随着云存储的广泛使用,云存储中数据的安全问题,如数据泄漏和数据篡改,也成了用户广泛关注的问题。文章基于Amazons3的云存储服务,设计并实现了一款云存储安全增强系统,对用户上传至Amazons3的数据进行加密保护,使得文件以密文形式存储于Amazons3,可以有效防止数据在传输和存储过程中的泄漏;同时系统还对从s3下栽的文件进行完整性校验,检测其内容与上传时是否一致,以防止文件被篡改;最后,系统还提供了多用户访问控制支持,多个用户可以共享同一个S3账号,同时保证各自存储的内容互相隔离,禁止一个用户非授权访问其他用户存储的文件。  相似文献   

18.
云存储是基于网络宽带下的数据存储服务,云存储作为一个新兴的研究和应用领域,由于其快速部署、低成本、灵活调整规模等优势被越来越多的企业应用。云存储在信息存储中具有重要的地位,也是未来信息存储的发展趋势,它将改变个人和企业的数据存储方式。本文介绍了云存储的基本含义,具体分析了云存储的系统结构,并从几个方面提出了云存储的安全问题,针对可能存在的问题提出了新时期面向云存储的安全存储策略。  相似文献   

19.
随着移动通信技术的发展,数据在网络中的存储与使用被重新定义,云计算和云平台改变了数据存取的传统方式,云端数据存储应云而生.云存储的数据安全问题也渐渐显露,逐渐引起了用户注意.云存储方便了用户的使用且无需维护和购买移动存储设备,但是其安全问题也伴随数据存取的始终.聚焦于云存储技术及其数据安全,简述了现有的云存储技术及其数据安全.  相似文献   

20.
云存储资源高可用及弹性配置,也带来对资源的横向移动攻击、系统超级用户非授权访问、用户数据泄露等安全隐患。本文以NIST零信任架构为基础,扩展软件定义边界架构,提出SDP网关和存储加密网关双网关相结合的零信任云存储安全模型。细化控制面安全框架,定义主体可信判别、操作权限可信判别的访问控制模型,改进信任传递逻辑和密码安全机制,不但满足云计算环境先认证后连接,进而提供先认证后资源管理、先认证后操作存储数据安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号