排序方式: 共有18条查询结果,搜索用时 0 毫秒
1.
现有云计算可验证数据存储协议无法直接应用于终端存储和计算能力有限的移动计算环境。针对该问题,提出移动计算环境下基于代理的可验证云存储协议,在终端和云服务器之间引入一个半可信的安全计算代理,利用代理来帮助移动终端用户完成计算密集的操作,从而使得可验证数据存储方案可用于移动计算环境。提出一个具体的可验证数据存储协议,形式化证明了所提协议满足随机预言机模型下的选择明文攻击(CPA)安全,量化分析结果表明协议设计适用于移动计算环境,符合设计目标。 相似文献
2.
3.
DHT(Distributed Hash Tables)是结构化P2P(Peer to Peer)系统实现资源高效组织和定位的关键技术。对DTH系统中消息转发过程中的安全威胁及其解决方法进行了分析。以多路径算法为基础,对消息转发效率和安全性进行优化,提出了一种混合路由防御机制。首先结合迭代路由与递归路由的优点,设计了混合路由方式,保证了消息的转发效率并降低消息开销。然后改进了消息转发过程中的可靠性和消息源鉴别机制。最后,在四川大学校园网内进行了测试。仿真试验结果表明,采用混合路由下的防御机制在减少消息数量的同时提高了查询成功率,对于消息转发过程中的攻击有着较好的防御效果。 相似文献
4.
5.
针对跨域间车辆自组织网络中车辆与车辆之间认证与密钥协商需要服务器参与才能完成的问题,提出了一个基于口令的无服务器参与的跨域车辆与车辆之间认证与密钥协商协议.协议采用分发认证凭证的方式实现跨越认证,通过将智能卡与口令相结合的方式增强口令的安全性.在ECCDH(Elliptic Curve Computational Di... 相似文献
6.
异地多数据库服务器数据的集中提取是数据集成、远程备份、远程恢复中的基础技术.本文分析了 Power-Builder平台中的管道技术,用关键程序代码描述了基于数据管道技术所实现的单线程数据集中提取方案,并进一步提出了基于多线程并发通信技术的性能优化方案.实验表明,这些方法是有效可行的. 相似文献
7.
随着云计算技术的深入研究与应用,远程数据云存储的安全与隐私保护问题已成为企业和学术界共同关注的问题。传统数据加密方法虽然能部分解决上述的问题,但这些方法同时也给远程用户的查询和使用造成很多阻碍。针对这个问题,可查询加密技术提出了可行的一个解决方向,允许用户对远程存储的加密数据进行检索,因而也成为目前信息安全领域的一个研究热点。对公钥可查询加密中带有关键词检索的公钥加密(PEKS)的起源、背景及近年来研究成果进行综述,给出PEKS的形式化定义和安全性定义,详细论述PEKS中的安全信道依赖问题、查询功能改进等方面的研究成果,最后提出PEKS未来的发展趋势和理论研究中的热点及开放性问题。 相似文献
8.
The security of critical data is an important issue for distributed storage system design, especially for long-term storage. ESSA (An Efficient and Secure Splitting Algorithm for Distributed Storage Systems) is presented, which takes advantage of a two level information dispersal scheme to strengthen the security of data. In ESSA, the approach of knight’s tour problem, which is NP-Complete, is introduced to scramble data at the first level, and a split cube is used to split scrambled data at the second level. Thus, it is very difficult for the malicious user to get information because the task of reconstructing the original data needs more computation than they can tolerate. We prove that the security of ESSA is better than encryption algorithm and not inferior to erasure codes and secret sharing. Experimental results show that distributed storage systems exploiting ESSA has greater efficiency than that exploiting keyed encryption, erasure codes and
secret sharing 相似文献
9.
10.