首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
云计算的出现为计算机的发展提出了一个新的发展方向,但是其中的很多安全问题一直限制着云计算的发展,其中云存储的完整性检测问题最为突出。由于大数据的特性,现有的关于数据完整性检测的协议并不适合大数据的检测。通过对Juels协议的改进,文中提出一种新的更加适合大数据存储的数据完整性检测协议,改进了原有协议只能进行有限次数检测的缺陷,引入了纠删码技术,使得数据的可恢复性得到大幅提升。通过理论分析表明该协议在数据的计算量和用户数据存储量上都有明显优势。  相似文献   

2.
随着云计算技术的发展,越来越多的用户选择把数据存储于云端,以节约存储空间。存储方式的改变带来最大的问题是,云服务提供商如何向用户证明存储数据的完整性。本文在云计算技术的基础上,分析了现有的数据完整性保护机制的不足之处,并针对这些不足提出了改进方法。  相似文献   

3.
在云存储服务中,为了使用户能够方便快捷知道其所存在云端服务器上数据的完整性,提出了一种细粒度云存储数据完整性检测方法。将文件分割成文件子块继而分割成基本块,通过引入双线性对和用户随机选择待检测数据块能无限次检测数据的完整性,此外通过可信第三方的引入解决云用户和云供应商纠纷,实现云存储数据的公开验证性。然后给出了所提出方法的正确性和安全性分析,通过实验证明了该方法能较好地检测云存储数据的完整性。  相似文献   

4.
提出了一种用于验证云服务器上外包数据完整性的算法。通过引入双线性对, 由用户随机选择挑战数据发送给服务器, 云存储服务器返回生成的证据, 验证判定等式的均衡性即可知外包数据是否完整, 可信第三方的引入避免了纠纷的无法仲裁。算法可远程对外包数据实现无限次的完整性验证, 很好地兼顾了用户和云存储服务商的利益。  相似文献   

5.
在云存储服务中,为了使用户能够方便快捷知道其所存在云端服务器上数据的完整性,提出了一种细粒度云存储数据完整性检测方法。将文件分割成文件子块继而分割成基本块,通过引入双线性对和用户随机选择待检测数据块能无限次检测数据的完整性,此外通过可信第三方的引入解决云用户和云供应商纠纷,实现云存储数据的公开验证性。然后给出了所提出方法的正确性和安全性分析,通过实验证明了该方法能较好地检测云存储数据的完整性。  相似文献   

6.
首先分析了一种云计算环境下公开可验证的共享数据完整性验证方案,指出其无法抵抗数据恢复攻击和完整性伪造攻击,从而存在数据泄露和完整性欺骗的风险。在此基础上提出一个安全性增强的改进方案并对其进行了安全性分析和性能开销分析,分析结果表明该方案保持了数据存储安全性和隐私保护性,并且能够高效实现共享数据的完整性验证,具备较高的安全性和验证效率。  相似文献   

7.
云计算环境下数据量十分庞大,传统的基于MHT的数据完整性检验方案在快速和低开销2个优点上不能较好地兼备。提出的MHB-Tree方案增加了树中节点包含的信息量,缩小了检验大量数据时所需要构建的树的规模,结合平衡二叉树特性保证树的结构不变,有利于数据节点的增加和删除。结果证明方案可以在保证安全性能的情况下提高完整性检验的效率,并节省了较大的时间和空间开销。  相似文献   

8.
云存储中的数据完整性证明研究及进展   总被引:9,自引:0,他引:9  
随着云存储模式的出现,越来越多的用户选择将应用和数据移植到云中,但他们在本地可能并没有保存任何数据副本,无法确保存储在云中的数据是完整的.如何确保云存储环境下用户数据的完整性,成为近来学术界研究的一个热点.数据完整性证明(Provable Data Integrity,PDI)被认为是解决这一问题的重要手段,该文对此进行了综述.首先,给出了数据完整性证明机制的协议框架,分析了云存储环境下数据完整性证明所具备的特征;其次,对各种数据完整性证明机制加以分类,在此分类基础上,介绍了各种典型的数据完整性验证机制并进行了对比;最后,指出了云存储中数据完整性验证面临的挑战及发展趋势.  相似文献   

9.
在云存储服务中,为使用户可以随时验证存储在云存储服务器上数据的完整性,提出一种基于同态标签的动态数据完整性验证方法。通过引入同态标签和用户随机选择待检测数据块,可以无限次验证数据是否完好无损,并支持数据动态更新;可信第三方的引入解决了云用户与云存储服务供应商因数据完整性问题产生的纠纷,实现数据完整性的公开验证;然后给出该方法的正确性和安全性分析,以及该方法的性能分析;最后通过实验验证了该方法是高效可行的。  相似文献   

10.
数据完整性约束用以保证数据库中数据的正确性、一致性和可靠性。本文分析阐述数据完整性约束类型的差异性和具体实现的约束方法,并通过实验验证对特定字段设置同一类数据完整性约束的方法存在优先级,设置不同类间的数据完整性约束的方法也存在优先级。  相似文献   

11.
ECAS数据仓库中数据集成的相关问题   总被引:2,自引:0,他引:2  
数据仓库越来越广泛地应用于企业决策分析 ,从传统的操作型数据库集成数据是创建数据仓库必不可少的一步。结合宝钢能源部能源分析及成本分析系统 (ECAS)数据仓库 ,介绍了建立数据仓库时从不同的数据源抽取数据、清洗数据的相关问题。  相似文献   

12.
大数据探讨     
大数据的重大意义正逐步被人们认识到。简要介绍大数据,从技术和工具、解决方案和应用案例等方面对大数据进行研究。并对大数据给计算机科学带来的若干问题进行探讨。  相似文献   

13.
一种带完整性验证的数据聚集隐私保护算法   总被引:1,自引:0,他引:1  
石鲁生  秦小麟 《计算机科学》2013,40(11):197-202
为使无线传感器网络可以真正满足大规模应用的需求,提出了一种既能保护数据隐私又能验证数据完整性的聚集算法。算法首先构造不相交聚集树,然后让节点在各自对应的时间片内,按不同度数将自身数据分解为数个切片,并将切片分别加密传输至各聚集树中,达到保护节点数据隐私和获取冗余数据的目的,最后采用基于路由树的网内聚集将各聚集树的聚集结果传送至基站,由基站验证最终结果的完整性。仿真实验表明,在资源受限特征突出的无线传感器网络中,算法能够以较低的通信开销获得较高准确度的聚集结果,并具备较好的隐私保护性能和鉴别聚集结果完整性的能力。  相似文献   

14.
汪加才 《微机发展》1998,8(4):34-35
本文首先介绍和比较了Oracle系统的三种数据完整性保护机制,并通过一个实例给出了合理利用这些机制的实现方法。  相似文献   

15.
管理信息系统的数据完整性约束及其实现方法   总被引:2,自引:0,他引:2  
介绍了数据完整性的概念、类型以及管理信息系统实现数据的完整性的几种方法。对这几种方法进行了比较,并以远程教学管理系统为实例给予说明。  相似文献   

16.
介绍了CoXML系统中提出的3种新的XML完整性约束技术:基于XML的数据交换中的函数依赖转换方法,面向XML Schema的键约束转换方法和基于XPath的XML文档键约束验证方法,并且通过CoXML系统的实现验证了这些技术的有效性.  相似文献   

17.
逻辑程序设计语言具有很强的逻辑推理能力,将逻辑程序规则与数据库耦合在一起,可以扩充原有的关系数据库完整性约束规则.本文初步探讨了用逻辑程序实现关系数据库完整性约束的实现方法,该方法可以解决语义上逻辑错误的约束.  相似文献   

18.
目前,网络中利用数据挖掘技术抽取有效信息成为数据挖掘研究的热点。介绍数据挖掘的流程和分类,并对在云端进行数据的收集和储存提出自己的思想。重点对数据收集的网格和分形维数的聚类算法(GFDC),以及在网络频繁的数据迁移中处理好Master和服务器之间的关系进行了改进。  相似文献   

19.
同时保护数据库数据保密性和完整性的方法   总被引:2,自引:0,他引:2       下载免费PDF全文
徐立新  何敏  狄文辉 《计算机工程》2007,33(10):61-63,1
提出了一种基于数据库数据项的同时保护保密性和完整性的设计方法。在原有数据库表的基础上,增加了一个对应的校验表,校验表中存放的是原数据项的校验项,通过在校验项中引入行标识列和行连锁技术,在保护重要或敏感数据库数据保密性的基础上,可有效保护数据被非法修改、交换、添加和删除等篡改行为。对设计进行了效果验证和安全性分析。  相似文献   

20.
传统的GIS数据检查模式存在实现技术难度大、数据传输存在瓶颈、配置成本较高以及检查时间长等问题,结合在实际工作中的应用经验,给出一种新型的云计算解决方案,使得上述问题得以解决.并且使得对异常情况的精确定位和局部处理成为可能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号