首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 572 毫秒
1.
云存储服务涉及大量的用户隐私数 据,因此其安全性和隐私性至关重要。为此,本文针对云存储的重复数据删除、隐藏存储、 数据加密与密文搜索以及数据完整性审计4个方面,介绍当前云存储安全技术研究的进 展, 并探讨提高商业云存储系统的安 全性和隐私性的未来研究方向。 其中,云存储的可重复数据删除技术旨在同时对抗文件识别攻击等多种攻击,减少额外 服务器开支,并提高用户收益。隐藏存储技术采用模块化结构和异步机制等方法降低 云存储系统的计算量,并提高其安全性和可扩展性。云存储的数据加密和密文搜索在传统加 密的基础上,基于密文策略属性的加密技术实现,提供密文搜索,防止用户身份隐私的泄露 。数据完整性审计系统针对用户密钥泄露等安全问题,旨在为用户提供安全、高效和支持审 计的存储服务。  相似文献   

2.
随着云计算和数据中心的发展,数据处理和存储工作逐渐转移到云平台.通过云服务器存储数字图像可以解决图像存储和共享的问题,但是一些云服务器可能难以保证这些数字图像数据的可靠性和可用性,导致用户隐私泄露.提出一种基于分割的数字图像云存储机制,并采用了2种不同的图像分割算法:分块分割和分层分割.为了验证该机制,实现了一个支持隐私保护的数字图像云存储工具,针对不同图像分割方法进行了比较分析与实现,对所选的不同云服务器服务质量进行了测试.通过一系列实验,结论表明该机制可为数字图像云存储提供隐私保护、提高可靠性,并在一定程度上提高云存储的性能.  相似文献   

3.
云存储系统数据管理权和所有权的分离导致数据安全和隐私保护难题。传统的基于单纯加密技术的云存储数据隐私保障机制在实际的数据操作过程中带来了较大的系统开销。为了以低开销实现云存储系统中异地托管数据的隐私保护机制,提出了一种基于数据分割与分级的云存储数据隐私保护机制。机制首先将数据合理分割为大小数据块;再分别将小块数据和大块数据部署在本地和异地;然后按数据不同的安全级别需求,联合采用数据染色和不同强度的数据加密技术进行数据染色或加密,以在保护云存储用户数据隐私的同时,提高灵活性,降低系统开销。  相似文献   

4.
手机电脑平板等的普及,使得照片在日常生活中更容易获得,并且人们习惯将大量照片存储在云端。但是,在享受云存储带来的便利的同时,用户也容易受到隐私泄露的威胁。虽然学者们设计出许多图像加密方案用来防止隐私泄露,然而往往忽略了图像的可用性。最近,Tajik等人提出了一种精确缩略图保持的加密方案,能够很好地平衡图像的隐私与可用性。但是,该方案在加密过程中仅以2个像素为一组,效率较低。为此提出一种利用分割法加密图像的方案,该方案以3个像素为一组进行加密,用于保持密文图像的缩略图与明文图像的缩略图一致,并且该方案相比Tajik方案具有更高的效率。实验表明,这个方案能够使密文图像精确地保持与明文相同的缩略图,平衡了隐私和可用性。  相似文献   

5.
面向挖掘应用的隐私保护数据发布要求对数据集进行隐藏的同时维持数据的挖掘可用性,数据扰动是解决该问题的有效方法.现有的面向聚类的数据扰动方法难以兼顾原始数据个体隐私和维持数据聚类可用性,对此提出了一种基于对数螺线的隐私保护数据干扰方法.通过构建面向聚类的隐私保护数据扰动模型,利用对数螺线对原始数据进行扰动隐藏,维持原始数据的k邻域关系稳定,实现数据集聚类可用性的有效维护;进一步提出多重对数螺线扰动的策略,提高隐私保护强度.理论分析和实验结果表明:文中方法能够有效地避免数据隐私泄露,同时维持数据的聚类可用性.  相似文献   

6.
针对云存储中的数据安全问题,提出一种支持安全去重与公开验证的数据完整性验证方法。该方法结合所有权证明和可恢复性证明的优点,利用数据分块、随机抽样和动态系数策略,实现用户端安全去重和数据完整性验证。通过引入双线性对和纠删编码,用户可以无限次检测数据是否完好无损,并对损坏的数据进行修复。引入随机掩码技术,能够有效隐藏用户数据信息,实现隐私保护。分析结果表明,该方法在保证云存储数据安全性和完整性的同时,可有效减少计算开销和通信开销。  相似文献   

7.
面向聚类的数据隐藏发布研究   总被引:3,自引:0,他引:3  
数据隐藏发布在保护数据隐私和维持数据可用性间寻求一种折中,近年来得到了研究者的持续关注.数据隐藏发布的起因和目标都源于数据的使用价值,聚类作为实现数据深层使用价值的一个重要步骤,在数据挖掘领域得到了广泛的研究.聚类对数据个体特征的依赖与隐藏操作弱化个体特征的主导思想间的矛盾,使得面向聚类的数据隐藏发布成为一个难点.对面向聚类的隐私保护数据发布领域已有研究成果进行了总结,从保存聚类特征粒度的角度,分析保存聚类特征粒度与聚类可用性、隐私保护安全性间的关系;从维持数据聚类可用性效果角度对匿名、随机化、数据交换、人工合成数据替换等主要隐藏方法的原理、特点进行了分析.在对已有技术方法深入对比分析的基础上,指出了面向聚类的数据隐藏发布领域待解决的一些难点问题和未来发展方向.  相似文献   

8.
一种基于重复数据删除技术的云中云存储系统   总被引:1,自引:0,他引:1  
随着云存储技术的快速发展和应用,越来越多的企业和用户都开始将数据从本地转移到云存储服务提供商进行存储.但是,在享受云存储高质量服务的同时,将数据仅仅存储于单个云存储服务商中会带来一定的风险,例如云存储服务提供商的垄断、数据可用性和安全性等问题.为了解决这个问题,提出了一种基于重复数据删除技术的云中云存储系统架构,首先消除云存储系统中的冗余数据量,然后基于重复数据删除集中的数据块引用率将数据块以复制和纠删码2种数据布局方式存储在多个云存储服务提供商中.基于复制的数据布局方式易于实现部署,但是存储开销大;基于纠删码的数据布局方式存储开销小,但是需要编码和解码,计算开销大.为了充分挖掘复制和纠删码数据布局的优点并结合重复数据删除技术中数据引用的特点,新方法用复制方式存储高引用数据块,用纠删码方式存储其他数据块,从而使系统整体性能和成本达到较优.通过原型系统的实现和测试验证了相比现有云中云存储策略,新方法在性能和成本上都有大幅度提高.  相似文献   

9.
基于分布式文件系统HDFS的节能算法   总被引:10,自引:0,他引:10  
廖彬  于炯  张陶  杨兴耀 《计算机学报》2013,36(5):1047-1064
与传统数据中心节能算法不同,MapReduce计算任务的数据依赖性使得设计HDFS(Hadoop Distributed File System)节能算法时必须保证集群中所有数据块的可用性,即任意数据块或其副本中的至少一块处于活动状态.根据HDFS集群结构与数据块存储等特点建立了DataNode节点矩阵、节点状态矩阵、文件分块矩阵、数据块存储矩阵与数据块状态矩阵,为后续研究建立了基础模型.结合数据块状态矩阵与数据块可用性之间的关系设计了DataNode节点休眠验证算法.概率分析了由于机架感知的存储策略带来数据块分布的随机性,使得在不改变数据块存储结构与存储策略的情况下并不能通过休眠DataNode节点达到节能的目的.进而设计了数据块存储结构配置节能算法与基于对称数据块存储策略下的节能算法,分别从改变数据块的存储结构与存储策略两方面对HDFS进行节能改进.实验结果表明:两种节能算法都能解决HDFS集群的能耗低利用率问题,并且集群负载越低节能效率越高.  相似文献   

10.
云数据存储的快速发展对数据的可用性提出了较高要求.目前,主要采用纠删码计算数据编码块进行分布式冗余数据存储来保证数据的可用性.虽然这种数据编码技术保证了存储数据的安全性并减少了额外的存储空间,但在损坏数据恢复时会产生较大的计算和通信开销提出一种基于多级网络编码的多副本生成和损坏数据恢复算法算法基于多级网络编码对纠删码的...  相似文献   

11.
云存储是由云计算提供的一个重要服务,允许数据拥有者将数据远程存储到云服务器上,同时又能够从云服务器上便捷、高效地获取这些数据,没有本地存储和维护数据的负担。然而,这种新的数据存储模式也引发了众多安全问题,一个重要的问题就是如何确保云服务器中数据拥有者数据的完整性。因此,数据拥有者以及云存储服务提供商亟需一个稳定、安全、可信的完整性审计方案,用于审核云服务器中数据的完整性和可用性。不仅如此,一个好的数据完整性审计方案还需满足如下功能需求:支持数据的动态操作,包括插入、删除、修改;支持多用户、多云服务器的批量审计;确保用户数据的隐私性;注重方案的执行效率,尽量减少数据拥有者和云服务器的计算开销与通信开销。为了促进云存储服务的广泛应用与推广,文章重点对云数据完整性审计方案的研究现状进行综述,描述云存储以及数据完整性审计的相关概念、特点,提出云计算环境下数据完整性审计模型和安全需求,阐述云存储数据完整性审计的研究现状,并重点分析部分经典方案,通过方案对比,指出当前方案存在的优点及缺陷。同时,文章还指出了本领域未来的研究方向。  相似文献   

12.
一种向量等价置换隐私保护数据干扰方法   总被引:1,自引:0,他引:1  
倪巍伟  张勇  黄茂峰  崇志宏  贺玉芝 《软件学报》2012,23(12):3198-3208
近年来,隐私保护数据发布得到了研究者的广泛关注,聚类与隐藏原理上的差异使得面向聚类的隐藏成为难点.针对现有保距和保分布隐藏难以有效兼顾数据聚类可用性和隐私安全的不足,提出基于保邻域隐藏的扰动算法VecREP(vector equivalent replacing based perturbing method),通过分析数据点邻域组成结构,引入能够保持数据邻域组成稳定的安全邻域定义.进一步基于向量偏移与合成思想,提出有效保持邻域数据分布特征的等价置换弧.对任意数据点,采用随机选取位于其安全邻域内等价置换弧上点替换的策略实现隐藏.将算法与已有的RBT,TDR,Camp-crest和NeNDS算法进行实验比较,结果表明:VecREP算法具有与保距隐藏算法RBT相近的聚类可用性,优于其余算法,能够较好地维持数据聚类的可用性.同时,具有好于其余算法的数据隐私保护安全性.  相似文献   

13.
由于云计算的诸多优势,用户倾向于将数据挖掘和数据分析等业务外包到专业的云服务提供商,然而随之而来的是用户的隐私不能得到保证.目前,众多学者关注云环境下敏感数据存储的隐私保护,而隐私保护数据分析的相关研究还比较少.但是如果仅仅为了保护数据隐私,而不对大数据进行挖掘分析,大数据也就失去了其潜在的巨大价值.本文提出了一种云计算环境下基于格的隐私保护数据发布方法,利用格加密构建隐私数据的安全同态运算方法,并且在此基础上实现了支持隐私保护的云端密文数据聚类分析数据挖掘服务.为保护用户数据隐私,用户将数据加密之后发布到云服务提供商,云服务提供商利用基于格的同态加密算法实现隐私保护的k-means、隐私保护层次聚类以及隐私保护DBSCAN数据挖掘服务,但云服务提供商并不能直接访问用户数据破坏用户隐私.与现有的隐私数据发布方法相比,论文的隐私数据发布基于格的最接近向量困难问题(CVP)和最短向量困难问题(SVP),具有很高的安全性.同时算法有效保持了密文数据间距离的精确性,与现有研究相比挖掘结果也具有更高的精确性和可用性.论文对方法的安全性进行了理论分析并设计实验对提出的隐私保护数据挖掘方法效率进行评估,实验结果表明本文提出的基于格的隐私保护数据挖掘算法与现有的方法相比具有更高的数据分析精确性和更高的计算效率.  相似文献   

14.
如今,随着科学技术的发展,云计算得到越来越多的关注和应用,随之而来的则是数据存储的安全问题。因此,与云存储有关的密码学研究成为学术界的一个热门领域。使用云存储服务的用户可以享受高质量的按需服务。但是,由于用户不再物理地拥有数据,因此无法保证云计算中数据的正确性和完整性。文章提出了一种隐私保护机制来保护用户存储在云中的数据的隐私,同时引进可信的第三方审计员(TPA)支持公共审计。在执行公共审计时,检查外包数据的完整性。为安全引进有效的TPA,必须保证审计过程对用户数据的隐私不构成新的安全威胁,同时不会给用户带来其他在线压力。特别地,当用户数据要和云中大部分人共享时,为保证数据不被云篡改,就必须委托TPA进行审计,同时TPA可以不检索整个数据。因此,无论是数据块信息还是数据块上的签名信息,对TPA而言仍是保密的。  相似文献   

15.
针对移动终端隐私数据的安全问题,结合数据压缩、门限秘密共享和移动社交网络,提出一种面向移动终端的隐私数据安全存储及自毁方案.首先,对移动隐私数据进行无损压缩获得压缩数据.然后,使用对称密钥对压缩数据进行对称加密获得原始密文.接着,将原始密文分解成两部分密文块:其中一部分密文块与时间属性结合并封装成移动数据自毁对象(MDSO)后保存到云服务器中;另一部分密文块与对称密钥和时间属性结合,再经过拉格朗日多项式处理后获得密文分量.最后,将这些密文分量分别嵌入图片并共享到移动社交网络.当超过授权期后,任何用户都无法获取密文块重组出原始密文,从而无法恢复隐私数据,最终实现移动隐私数据的安全自毁.实验结果表明:当文件为10 KB时,压缩和加密时间之和仅为22 ms,说明所提方案性能开销较低.综合分析亦表明该方案具备较高安全性,能有效抵抗安全攻击,保护移动隐私数据的隐私安全.  相似文献   

16.
针对图像修补的不足和视频帧间编码的特点,提出利用改进的图像修复的帧间差错隐藏联合算法.根据丢失宏块的周围宏块的运动相关性和正确接收情况对丢失宏块进行运动性和可用性判断,如果丢失宏块属于静止宏块且可用性不为零,则采用改进的图像修补隐藏帧间差错,否则采用外边界匹配准则进行差错隐藏;并在图像修补中对置信度、等照度和修复方向等方面进行了改进.该算法既发挥了图像修复对纹理丰富区域的修复优势,也克服了图像修补对运动区域的隐藏效果不好的缺陷.实验结果表明,该算法可以带来主观和客观质量上的提高,并且明显克服了外边界匹配算法带来的视频抖动.  相似文献   

17.
陈亮  杨庚  屠袁飞 《计算机应用》2016,36(7):1822-1827
针对现有云存储的数据和访问控制的安全性不高,从而造成用户存储的敏感信息被盗取的现象,结合现有的基于密文策略属性加密(CP-ABE)方案和数据分割的思想,提出了一个基于混合云的高效数据隐私保护模型。首先根据用户数据的敏感程度将数据合理分割成不同敏感级别的数据块,将分割后的数据存储在不同的云平台上,再根据数据的安全级别,进行不同强度的加密技术进行数据加密。同时在敏感信息解密阶段采取“先匹配后解密”的方法,并对算法进行了优化,最后用户进行一个乘法运算解密得到明文。在公有云中对1 Gb数据进行对称加密,较单节点提高了效率一倍多。实验结果表明:该方案可以有效保护云存储用户的隐私数据,同时降低了系统的开销,提高了灵活性。  相似文献   

18.
作为云存储技术中的突出问题,安全始终受到用户的关注。针对云存储安全中的用户身份隐私保护和数据隐私保护设计了一种安全、高效的云存储方案。在该方案中构建了基于时间序列的多叉树存储结构(MTTS),并在该结构基础上设计了一种密钥推导算法,不仅方便了密钥的生成和管理,并且节省了存储空间。通过对方案的安全性分析,结果表明该方案在确保数据存储安全的基础上也能很好地保护用户身份隐私。  相似文献   

19.
金瑜  蔡超  何亨  李鹏 《计算机科学》2018,45(3):144-150
云存储由于具有方便和廉价的优点,自诞生以来便得到了广泛应用。但与传统系统相比,云存储中的用户失去了对数据的直接控制,因此用户最关心的是存储在云上的数据是否安全,其中完整性是安全需求之一。公共审计是验证云数据完整性的有效方法。虽然现有方案不仅能够实现云数据的完整性验证,也能够支持动态数据更新审计,但它们也存在缺点,例如在执行多个二级文件块更新任务时,用户需要一直在线进行更新审计,而且在该过程中用户与云服务器的通信量和用户计算量都较大。基于此,提出了一种基于半可信第三方的动态云数据更新审计方案——BTDA。在BTDA中,用户将二级文件块更新审计任务代理给半可信第三方,因此在二级文件块更新审计过程中,用户可以离线,从而减少了用户端的通信量和计算量。另外,BTDA采用了数据盲化和代理重签名技术来防止半可信第三方和云服务器获取用户敏感数据,从而保护了用户隐私。实验表明,与目前的二级文件块更新审计方案相比,BTDA中的用户端无论在计算时间还是通信量方面都有大幅减少。  相似文献   

20.
面向云存储的高性能数据隐私保护方法   总被引:1,自引:0,他引:1  
孙辛未  张伟  徐涛 《计算机科学》2014,41(5):137-142
随着云计算和云存储技术的飞速发展,越来越多的企业和个人使用云存储来保存数据或备份数据。但用户将私有数据上传到云端的同时,也丧失了对数据的绝对控制权,用户数据的隐私保护问题成为云存储发展不得不解决的问题。为了解决这一问题,提出一种新的针对云存储的数据隐私保护方法 BSBC(Bit Split Bit Combine),它在上传前,将数据按照比特位进行拆分,重新组装后形成多个数据文件,再分别上传到云存储服务器;下载时,先将所有数据文件下载,然后通过位合并再恢复成原始文件。实验证明这种方法可以保护用户数据的隐私,同时可比传统加解密获得17~35倍的性能提升。然后将核心的位拆分、位合并代码模块用汇编语言进行优化,对汇编语言进行指令调度优化,以减少数据冲突和流水线停顿。最终,采用BSBC方法比传统加解密可以获得25~35倍的性能提升。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号