当前位置:主页 > 管理论文 > 移动网络论文 >

云存储访问控制方案的安全性分析与改进

发布时间:2017-11-25 16:24

  本文关键词:云存储访问控制方案的安全性分析与改进


  更多相关文章: 云存储 访问控制 密文策略的属性加密算法 合谋攻击 判断双向性Deffie-Hellman假设


【摘要】:对Tang等(TANG Y,LEE P,LUI J,et al.Secure overlay cloud storage with access control and assured deletion.IEEE Transactions on Dependable and Secure Computing,2012,9(6):903-916)提出的一种云存储的细粒度访问控制方案进行安全性分析,发现其存在不能抵抗合谋攻击的问题,并给出了具体的攻击方法。针对该方案安全性方面的不足,利用基于属性的加密算法抗合谋攻击的特性,对使用访问树结构的密文策略加密(CP-ABE)算法进行改进,使改进后的算法能够直接运用到云存储访问控制方案中而不需要对云存储服务器进行任何修改,同时可实现细粒度的访问控制和用户数据的彻底删除。最后基于判断双向性Deffie-Hellman(DBDH)假设,证明了该方案在选择明文攻击下的安全性,并通过将方案运用到实际的云环境中进行分析后证明改进后的方案能够抵抗合谋攻击。
【作者单位】: 公安部第一研究所;
【基金】:国家发改委2012年信息安全专项(发改办高技[2012]2091号)
【分类号】:TP393.08
【正文快照】: 0引言云存储是在云计算的概念上发展起来的,能够对外提供数据存储和业务访问功能的大容量存储系统。因其强大的存储能力、高易用性和可扩展性,云存储具有广阔的应用前景。然而,随着云服务的推广,业界很快发现数据的安全问题是制约云存储服务发展的重要因素。Gartner2009年的调

【参考文献】

中国期刊全文数据库 前2条

1 冯登国;张敏;张妍;徐震;;云计算安全研究[J];软件学报;2011年01期

2 苏金树;曹丹;王小峰;孙一品;胡乔林;;属性基加密机制[J];软件学报;2011年06期

【共引文献】

中国期刊全文数据库 前10条

1 郭辰;;如何化解云计算的潜在风险[J];信息安全与技术;2012年03期

2 范伟;;云计算及其安全问题探讨[J];保密科学技术;2011年10期

3 宁芝;方正;;涉密信息系统虚拟化安全初探[J];保密科学技术;2012年02期

4 卢民;;基于云计算的数字博物馆信息化建设研究[J];博物馆研究;2012年01期

5 王中;;云存储在网络视频监控中的价值[J];太原城市职业技术学院学报;2012年01期

6 杨正校;杨阳;;基于云计算的产教平台开发与研究[J];常州信息职业技术学院学报;2012年01期

7 李玮;;云计算安全问题研究与探讨[J];电信工程技术与标准化;2012年04期

8 王琴;王宝俊;;基于云计算的虚拟多媒体教室的研究与架构[J];电化教育研究;2012年01期

9 耿燕;;云端数据库安全问题分析[J];电脑编程技巧与维护;2012年08期

10 胡亨伍;张俊兰;李敏;;解剖学的数字化实验教学平台的构建探索[J];电脑与信息技术;2012年03期

中国重要会议论文全文数据库 前6条

1 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年

2 张大军;李运发;郑周;;云计算中数据资源的安全共享机制[A];第27次全国计算机安全学术交流会论文集[C];2012年

3 段翼真;王晓程;刘忠;;云计算安全:概念、现状与关键技术[A];第27次全国计算机安全学术交流会论文集[C];2012年

4 钟睿明;刘川意;方滨兴;项菲;;一种成本相关的云提供商高可靠性保证算法[A];第27次全国计算机安全学术交流会论文集[C];2012年

5 周泽岩;马超群;付卫霖;张彦;;铁路客票系统云计算模式及其安全策略的研究[A];第八届中国智能交通年会优秀论文集——轨道交通[C];2013年

6 宋国峰;梁昌勇;;一种基于用户行为信任的云安全访问控制模型[A];第十五届中国管理科学学术年会论文集(下)[C];2013年

中国博士学位论文全文数据库 前10条

1 朱智强;混合云服务安全若干理论与关键技术研究[D];武汉大学;2011年

2 陈亚睿;云计算环境下用户行为认证与安全控制研究[D];北京科技大学;2012年

3 张坤;面向多租户应用的云数据隐私保护机制研究[D];山东大学;2012年

4 贾哲;分布式环境中信息挖掘与隐私保护相关技术研究[D];北京邮电大学;2012年

5 卢华玮;面向可信计算的分布式故障检测系统研究[D];重庆大学;2012年

6 胡文军;关于模式识别中大样本分类技术的几个关键问题研究[D];江南大学;2012年

7 任国珍;支持多租户数据隐私保护的数据加密机制研究[D];山东大学;2012年

8 陈嘉勇;基于隐写术的隐蔽保密通信理论与方法研究[D];解放军信息工程大学;2012年

9 李凌;云计算服务中数据安全的若干问题研究[D];中国科学技术大学;2013年

10 黄兰秋;基于云计算的企业竞争情报服务模式研究[D];南开大学;2012年

中国硕士学位论文全文数据库 前10条

1 马文丽;可信云平台的远程证明[D];太原理工大学;2011年

2 朱峰;可信服务器的设计与实现[D];北京交通大学;2011年

3 曹凤艳;基于文件过滤驱动的文件监控系统研究与实现[D];南京信息工程大学;2011年

4 王舒榕;基于云计算平台的安全性及信任模型研究[D];南京邮电大学;2011年

5 汤维;基于组合公钥密码体制的云安全研究[D];华中科技大学;2011年

6 柳妃妃;云计算环境下可证明数据持有技术研究[D];上海交通大学;2011年

7 陆宏亮;移动云环境下基于终端上下文信息的数据保护研究[D];国防科学技术大学;2011年

8 宋筱宁;面向电信的云计算平台安全关键技术研究[D];南京邮电大学;2012年

9 刘飞;基于云计算的分布式存储系统的研究和应用[D];西安工业大学;2012年

10 李文学;基于ZigBee网络的温度采集及控制系统研究[D];江南大学;2012年

【二级参考文献】

中国硕士学位论文全文数据库 前1条

1 梁晓辉;基于属性的密码系统研究[D];上海交通大学;2009年

【相似文献】

中国期刊全文数据库 前10条

1 孙国梓;董宇;李云;;基于CP-ABE算法的云存储数据访问控制[J];通信学报;2011年07期

2 王萍姝;;门限签名中的合谋攻击问题[J];南平师专学报;2006年04期

3 彭招君;马文平;;基于群盲签名的能有效阻止勒索的电子现金方案[J];计算机应用研究;2006年07期

4 傅鹂;段鹏松;胡海波;;一种可审计的角色访问控制模型[J];重庆工学院学报(自然科学版);2008年01期

5 姚青;乔静;屈志强;;基于角色层级的访问控制框架在门户平台中的设计与实现[J];中国科技信息;2009年01期

6 张时华;;电信计算机网络的安全策略[J];硅谷;2009年04期

7 金松河;张素智;宋宝卫;;一种新的访问控制模型的设计与实现[J];微计算机信息;2009年30期

8 刘东山;周显春;;云计算核心技术及安全问题[J];电脑知识与技术;2011年07期

9 傅忠勇;X-stop访问控制技术在校园网的应用——基于URL及IP地址过滤的访问控制[J];教育信息化;2004年03期

10 许峰;林果园;黄皓;;Web Services的访问控制研究综述[J];计算机科学;2005年02期

中国重要会议论文全文数据库 前10条

1 孙彬;毛伟;;支持单记录访问控制的扩展Handle系统[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年

2 李杰;;基于角色的访问控制策略及其应用[A];济大学术论丛土木工程2005专辑[C];2005年

3 赵伟杰;蔡开裕;朱培栋;;域间路由系统合谋攻击及其对策[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

4 杜致乐;;一种应用于P2P网络基于角色的访问控制模型的研究[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年

5 李文庆;魏立峰;杨哲;;可信KYLIN安全审计管理研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

6 欧晓鸥;王志立;邵发森;;一种易扩展可管理访问控制模型的研究[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年

7 万敏;王喜发;;基于语义的网格访问控制方法的研究[A];第十六届全国青年通信学术会议论文集(上)[C];2011年

8 李勃;张龙;马艳萍;;入侵预防系统研究与设计[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

9 张红旗;;网格环境下基于协商的跨域访问控制模型[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

10 张震;;DMZ与内网安全关联性分析[A];中国通信学会第六届学术年会论文集(中)[C];2009年

中国重要报纸全文数据库 前10条

1 Joel Snyder;NAC的是与非[N];网络世界;2006年

2 ;任子行网络管理[N];中国计算机报;2007年

3 ;深信服上网管理[N];中国计算机报;2007年

4 浙江省农科院 祝利莉;用防火墙抗击病毒[N];计算机世界;2003年

5 ;远程教育要安全[N];网络世界;2003年

6 本报记者 赵晓涛;新VPN力量[N];网络世界;2007年

7 李;安全与业务并重[N];中国计算机报;2004年

8 黄竞男;如何确保信息安全[N];文汇报;2003年

9 张戈;SSL VPN技术迎来革命性突破[N];电脑商报;2007年

10 李方建;如何在交换路由器中提升宽带差异化服务[N];通信产业报;2003年

中国博士学位论文全文数据库 前10条

1 鲁剑锋;访问控制策略的安全与效用优化方法研究[D];华中科技大学;2010年

2 刘克龙;安全Linux操作系统及安全Web系统的形式化建模与实现[D];中国科学院软件研究所;2001年

3 李开;开放系统中自动信任建立机制研究[D];华中科技大学;2010年

4 黄超;基于角色的访问控制策略构建方法研究[D];浙江大学;2010年

5 赵贻竹;开放式环境中自动信任协商机制研究[D];华中科技大学;2008年

6 廖振松;虚拟组织中自动信任协商研究[D];华中科技大学;2008年

7 於光灿;协作环境中访问控制模型研究[D];华中科技大学;2008年

8 冷健;安全管理和安全策略研究与设计[D];湖南大学;2006年

9 王荣斌;基于策略集自动组合的网格访问控制模型研究[D];重庆大学;2008年

10 董理君;面向入侵防范的环境警备访问控制模型[D];华中科技大学;2008年

中国硕士学位论文全文数据库 前10条

1 邹琦;移动介质信息安全系统授权策略的研究与应用[D];华中科技大学;2008年

2 王瑞娟;网络化制造动态联盟访问控制的研究与实现[D];吉林大学;2007年

3 银彩燕;基于免疫应答机制的访问控制的研究[D];西安理工大学;2008年

4 李亮;面向开放环境的语义协同模型研究[D];扬州大学;2008年

5 窦文阳;普适访问控制的安全体系结构研究[D];陕西师范大学;2008年

6 徐青山;访问控制模型在税收管理中的应用研究[D];兰州大学;2009年

7 周凯;基于云存储的电子病历系统及访问控制策略研究[D];上海交通大学;2011年

8 黄廷森;基于属性的访问控制策略合成研究[D];重庆大学;2011年

9 张丹丹;面向等级保护的多级互联系统访问控制策略研究[D];解放军信息工程大学;2011年

10 董勐;云服务聚合中的访问控制策略分解与实施[D];华中科技大学;2012年



本文编号:1226672

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1226672.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1610b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com