基于用户行为记录的云服务隐私保护体系和算法
本文关键词:基于用户行为记录的云服务隐私保护体系和算法
更多相关文章: 移动云计算 隐私 身份认证 环签名 接入控制 用户行为
【摘要】:针对移动云服务中用户的行为记录影响隐私安全的问题,提出一种基于第三方接入控制的环身份框架。在用户身份注册部分,身份接入控制端为用户提供环身份证书,来确保云服务不能跟踪用户的虚拟身份;在用户数据检测部分,数据接入控制端对数据进行调度和行为记录整合,来防止关键数据存储位置泄露,并且为用户群生成环数字签名,使用户的隐私身份对云服务工作人员保密。对所提出的机制进行了安全性验证与评价,理论分析结果表明,提出的方案能够很好地解决用户行为记录对关键数据位置以及用户身份隐私的泄露问题。
【作者单位】: 南京工业大学电子与信息工程学院;南京理工大学高维信息智能感知与系统教育部重点实验室;
【关键词】: 移动云计算 隐私 身份认证 环签名 接入控制 用户行为
【基金】:国家自然科学基金项目(60673185,61073197) 江苏省自然科学基金项目(BK2010548) 江苏省科技支撑计划(工业)项目(BE2011186) 江苏省普通高校研究生科研创新计划项目(CXLX11_0262,CXZZ12_0425) 江苏省六大高峰人才基金资助项目(第八批)资助
【分类号】:TP393.08
【正文快照】: 到稿日期:2014-08-19返修日期:2014-10-13本文受国家自然科学基金项目(60673185,61073197),江苏省自然科学基金项目(BK2010548),江苏省科技支撑计划(工业)项目(BE2011186),江苏省普通高校研究生科研创新计划项目(CXLX11_0262,CXZZ12_0425),江苏省六大高移动云计算是继分布式计
【参考文献】
中国期刊全文数据库 前2条
1 林闯;苏文博;孟坤;刘渠;刘卫东;;云计算安全:架构、机制与模型评价[J];计算机学报;2013年09期
2 李瑞轩;董新华;辜希武;周湾湾;王聪;;移动云服务的数据安全与隐私保护综述[J];通信学报;2013年12期
【共引文献】
中国期刊全文数据库 前10条
1 崔曼;薛惠锋;;基于云计算的智能决策支持系统研究[J];管理现代化;2014年02期
2 袁琪;;云计算在税务信息化建设中的应用探讨[J];电子世界;2014年03期
3 徐祥祥;;一种基于移动云的物流服务原型设计[J];电脑知识与技术;2014年05期
4 陈伟;;基于云计算的电子商务系统安全策略[J];广东培正学院学报;2014年02期
5 关庆娟;杨燕梅;吾湖兰·吾拉木;;服务器虚拟化技术在数字图书馆中的研究进展[J];福建电脑;2014年03期
6 关庆娟;杨燕梅;刘浩;;云图书馆中“基础设施即服务”模式的安全研究[J];电脑知识与技术;2014年17期
7 陈伟;;基于云计算的电子商务系统安全策略[J];自动化与信息工程;2014年01期
8 叶青松;;试论数据库服务中的安全与隐私保护体系建设[J];电脑编程技巧与维护;2014年16期
9 赵广强;凌捷;;基于双线性对和随机数的云计算环境匿名认证协议[J];广东工业大学学报;2014年03期
10 冯志栋;;数据库服务——安全与隐私保护[J];计算机光盘软件与应用;2014年10期
中国博士学位论文全文数据库 前10条
1 阿亚德;加密云数据的高效检索研究[D];华中科技大学;2013年
2 Ayad Ibrahim Abdulsada;[D];华中科技大学;2013年
3 刘森;云计算技术的价值创造及作用机理研究[D];浙江大学;2014年
4 张鹏;形式化方法在云计算中的应用研究[D];吉林大学;2014年
5 姚志强;普适计算模式下的文档组合与安全研究[D];西安电子科技大学;2014年
6 章瑞;云计算服务的定价策略研究[D];东华大学;2014年
7 林文辉;基于Hadoop的海量网络数据处理平台的关键技术研究[D];北京邮电大学;2014年
8 黄勤龙;云计算平台下数据安全与版权保护技术研究[D];北京邮电大学;2014年
9 袁科;Timed-Release加密及其应用中的关键问题研究[D];南开大学;2014年
10 崔宗敏;云环境下加密数据的密钥管理方法[D];华中科技大学;2014年
中国硕士学位论文全文数据库 前10条
1 叶娇;云计算技术在农业信息共享服务中的研究与应用[D];吉林农业大学;2013年
2 周小萌;基于风险元传递理论的云计算风险模型研究[D];华北电力大学;2013年
3 卢忠媛;云计算环境下用户身份管理及分级授权机制研究[D];华中科技大学;2013年
4 章文荣;云平台可信监控框架研究[D];华中科技大学;2013年
5 康万胜;云环境中密文多关键词排序查询研究[D];华中科技大学;2013年
6 刘丽丽;云平台的身份认证管理与记账机制研究[D];华中科技大学;2013年
7 李志萍;基于云计算的我国电子政务服务平台构建研究[D];燕山大学;2013年
8 刘念;上下文关联敏感的XML数字签名方案研究[D];西安工业大学;2014年
9 樊超;云计算环境下基于标识的用户身份认证技术研究[D];广东工业大学;2014年
10 张鑫;SaaS企业云服务安全问题研究[D];吉林大学;2014年
【二级参考文献】
中国期刊全文数据库 前10条
1 李涛;胡爱群;;可信模块与强制访问控制结合的安全防护方案[J];东南大学学报(自然科学版);2011年03期
2 李磊;侯方勇;陈建勋;;移动可信平台的发展与研究[J];电脑知识与技术;2010年08期
3 傅建庆;陈健;范容;陈小平;平玲娣;;基于代理签名的移动通信网络匿名漫游认证协议[J];电子与信息学报;2011年01期
4 倪巍伟;徐立臻;崇志宏;吴英杰;刘腾腾;孙志挥;;基于邻域属性熵的隐私保护数据干扰方法[J];计算机研究与发展;2009年03期
5 熊庭刚;卢正鼎;张家宏;;移动自组网的访问控制技术研究[J];计算机科学;2011年04期
6 林闯;Web服务器集群请求分配和选择的性能分析[J];计算机学报;2000年05期
7 林闯;汪洋;李泉林;;网络安全的随机模型方法与评价技术[J];计算机学报;2005年12期
8 黄汝维;桂小林;余思;庄威;;云环境中支持隐私保护的可计算加密方法[J];计算机学报;2011年12期
9 杨翠;谭成翔;;远端非可信平台Agent完整性保护机制研究与设计[J];计算机应用;2009年11期
10 吕慧;袁杰;肖悦;陈玉玺;;改进的基于椭圆曲线加密的3G认证与密钥协商协议[J];计算机应用;2012年S1期
【相似文献】
中国期刊全文数据库 前10条
1 郑双阳;林锦贤;;基于用户行为聚类的搜索[J];计算机与数字工程;2009年12期
2 高志琨;康鑫;郭玉翠;;互联网中基于用户行为的信任分类模型[J];西安邮电学院学报;2011年03期
3 张仕斌;肖姗;昌燕;闫丽丽;;基于云模型理论的网络用户行为评判模型研究[J];小型微型计算机系统;2013年10期
4 李梦源;刘宴兵;肖云鹏;;云计算下用户行为特征的服务选择策略[J];重庆邮电大学学报(自然科学版);2013年05期
5 董富强,马力,武波;一种基于Internet的用户行为分类方法与模型的研究[J];现代电子技术;2004年22期
6 刘恒胜;网络用户行为审计技术[J];计算机安全;2005年11期
7 陈亚睿;田立勤;杨扬;;云计算环境下动态用户行为认证的机制、模型与分析[J];系统仿真学报;2011年11期
8 闫强;吴联仁;郑兰;;微博社区中用户行为特征及其机理研究[J];电子科技大学学报;2013年03期
9 刘绮虹;武小年;杨丽;;基于用户行为的加权信任计算方法[J];计算机应用;2011年07期
10 郭媛香;;面向用户行为的Web使用挖掘技术[J];晋中学院学报;2009年03期
中国重要会议论文全文数据库 前8条
1 武小年;周胜源;;数据挖掘在用户行为可信研究中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
2 樊旺斌;刘正捷;陈东;张海昕;;博客服务系统用户行为研究——用户访谈[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国人机交互学术会议(CHCI'06)论文集[C];2006年
3 曹建勋;刘奕群;岑荣伟;马少平;茹立云;;基于用户行为的色情网站识别[A];第六届全国信息检索学术会议论文集[C];2010年
4 李海宏;翟静;唐常杰;李智;;基于用户行为挖掘的个性化Web浏览器原型[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
5 徐峗;张盼;丁婕;;只逛不买的电子商务用户分析——以淘宝网为例[A];第六届(2011)中国管理学年会——信息管理分会场论文集[C];2011年
6 蔡皖东;何得勇;;基于用户行为监管的内部网安全机制及其实现技术[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
7 郑常熠;佘宇东;王新;薛向阳;;CDN与P2P混合网络架构下一种基于用户行为的VoD分发策略[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年
8 ;Internet中的大范围模式及其起源[A];Complexity Problems--Proceedings of CCAST (World Laboratory) Workshop[C];2001年
中国重要报纸全文数据库 前1条
1 颜君;直击2007全球安全威胁TOP20[N];中国计算机报;2007年
中国博士学位论文全文数据库 前6条
1 陈亚睿;云计算环境下用户行为认证与安全控制研究[D];北京科技大学;2012年
2 阳德青;面向社会网络的用户行为挖掘与应用研究[D];复旦大学;2013年
3 郑毅;P2P应用中的用户行为与系统性能研究[D];北京交通大学;2012年
4 肖云鹏;在线社会网络用户行为模型与应用算法研究[D];北京邮电大学;2013年
5 姜志宏;大规模P2PTV系统测量与建模研究[D];国防科学技术大学;2011年
6 张峰;基于网络化数据分析的社会计算关键问题研究[D];北京邮电大学;2014年
中国硕士学位论文全文数据库 前10条
1 傅秀文;商业视角下的网络社区的用户行为研究[D];山东师范大学;2012年
2 胡建华;微博用户行为与影响力分析系统的研究[D];北京交通大学;2013年
3 韩照光;面向新闻领域的用户行为捕获系统设计与实现[D];北京邮电大学;2010年
4 王璐;移动互联网用户行为分析[D];重庆邮电大学;2012年
5 吴勇;网络环境下用户行为研究与实现[D];南京理工大学;2007年
6 刘璇;基于用户行为的宏观网络预警及响应系统设计与实现[D];电子科技大学;2009年
7 潘拓宇;融入用户行为上下文的个性化推荐模型[D];湘潭大学;2010年
8 康书龙;基于用户行为及关系的社交网络节点影响力评价[D];北京邮电大学;2011年
9 马军煜;多层分布式网络系统中用户行为可信的研究[D];杭州电子科技大学;2011年
10 邓夏玮;基于社交网络的用户行为研究[D];北京交通大学;2012年
,本文编号:1110332
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1110332.html