当前位置:主页 > 科技论文 > 计算机论文 >

移动云存储安全和访问控制方案的研究与实现

发布时间:2017-10-23 14:15

  本文关键词:移动云存储安全和访问控制方案的研究与实现


  更多相关文章: 移动云存储 CP-ABE 访问控制 加密技术 编码技术


【摘要】:云计算因其特有的大容量存储能力、分布式计算能力、资源共享能力等诸多优点而成为当今及未来的主流计算模式,越来越多的企业和个人选择将数据存入云端,以方便数据的管理和高效率利用。而随着移动终端的大量推广使用,移动云存储作为云计算的一种服务方式,得到广泛的应用。移动云存储很好地解决了移动终端在存储容量方面的限制,防止了移动终端用户数据丢失的风险。然而,开放无约束的数据上传往往面临被非法用户截获和篡改的威胁,用户存储在云服务器的数据可能被云服务提供商或者第三方黑客非法获取利用,从而造成用户数据的泄露。因此,如何保护移动云存储数据的机密性,提供安全合法的存储环境是我们必须关注和研究的重要问题。同时,由于移动终端在计算能力、带宽和电池容量等方面的限制,使得用户不能在移动云服务中进行高难度的算法及授权访问控制。本文的目标是设计并实现一套在移动云存储环境下的数据安全保护解决方案。本文所做的主要研究工作包括:1.研究高效率地实现云端数据的存储和传输安全。提出一种结合数字信封技术的改进的密文策略的属性加密机制(CP-ABE)云存储安全模型。该模型在不影响云服务性能的前提下保护用户的敏感数据,实现针对不同属性的加密策略,在提高访问控制效率的同时确保数据在传输过程中的完整性和机密性。2.研究如何提高移动终端数据频繁更新效率及安全要求的问题。针对移动终端频繁更新数据效率低、安全性不高的问题,提出一种基于加密技术和编码技术的存储分割编码技术。该方案充分利用加密技术和编码技术实现对移动终端数据的频繁更新,很好的解决了移动终端资源限制的问题,并有效提高数据的安全性。3.仿真实现本文提出的两种移动云存储安全保护方案,并对实验数据进行对比分析。实验结果表明,本文提出的保护方案能够显著提高更新数据的效率及移动终端的资源利用率,同时有效增强了移动云存储数据的机密性和完整性,大大提高了移动云存储数据的安全性。
【关键词】:移动云存储 CP-ABE 访问控制 加密技术 编码技术
【学位授予单位】:江西理工大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP333;TP309.2
【目录】:
  • 摘要4-5
  • Abstract5-9
  • 第一章 绪论9-18
  • 1.1 课题背景与研究意义9-11
  • 1.2 移动云计算安全研究现状11-13
  • 1.2.1 云计算安全研究现状11-12
  • 1.2.2 移动云存储安全研究现状12-13
  • 1.3 移动云存储简介13-16
  • 1.3.1 移动云存储的特点14-15
  • 1.3.2 移动云存储基础架构15-16
  • 1.4 论文研究的背景及其意义16-17
  • 1.5 论文结构安排17-18
  • 第二章 数据加密与完整性校验相关技术18-28
  • 2.1 数据加密技术18-22
  • 2.1.1 传统移动云存储加密技术19-21
  • 2.1.2 传统移动云存储编码技术21-22
  • 2.2 数字信封技术22-23
  • 2.3 消息认证技术23-26
  • 2.3.1 认证数据结构24
  • 2.3.2 消息认证码24-26
  • 2.3.3 MD5算法简介26
  • 2.4 本章小结26-28
  • 第三章 移动云存储访问控制模型研究28-40
  • 3.1 访问控制的基本概念28-30
  • 3.2 常用访问控制模型30-35
  • 3.2.1 自主访问控制模型30-31
  • 3.2.2 强制访问控制模型31-32
  • 3.2.3 基于角色访问控制模型32-35
  • 3.3 基于属性的访问控制模型35-39
  • 3.3.1 KP-ABE算法相关理论35-36
  • 3.3.2 CP-ABE算法相关理论36-39
  • 3.4 本章小结39-40
  • 第四章 CP-ABE与数字信封融合技术安全模型40-50
  • 4.1 CP-ABE融合技术的云存储安全模型架构40-42
  • 4.2 登录动态口令OTP设计42-43
  • 4.3 用户与云服务器数据交互43-44
  • 4.4 CP-ABE融合技术云存储安全模型仿真实验及数据分析44-48
  • 4.4.1 仿真模型及参数描述44-45
  • 4.4.2 CP-ABE融合技术云存储安全模型性能分析45-48
  • 4.5 CP-ABE融合技术云存储安全模型安全性分析48-49
  • 4.6 本章小结49-50
  • 第五章 基于存储分割编码技术的移动云安全模型50-57
  • 5.1 存储分割的移动云安全模型介绍50-52
  • 5.1.1 文件分割模型描述50
  • 5.1.2 存储文件上传和下载描述50-51
  • 5.1.3 存储文件更新过程描述51-52
  • 5.2 存储分割的移动云安全模型架构图52-53
  • 5.3 存储分割模型仿真实验及数据分析53-56
  • 5.3.1 存储分割模型转换时间对比54
  • 5.3.2 存储分割模型性能消耗对比54-55
  • 5.3.3 存储分割模型更新时间及性能消耗对比55-56
  • 5.4 存储分割模型安全性分析56
  • 5.5 本章小结56-57
  • 第六章 总结与展望57-59
  • 6.1 研究结论57
  • 6.2 展望57-59
  • 参考文献59-63
  • 致谢63-64
  • 攻读学位期间的研究成果64-65

【相似文献】

中国期刊全文数据库 前10条

1 ;趋势维C片 强化个人信息存储安全[J];软件世界;2006年09期

2 韩德志;谢长生;付湘林;易发令;;附网存储安全模型及系统设计[J];计算机科学;2003年04期

3 郑伟;;存储安全的五个关键[J];软件世界;2006年24期

4 吴荣珍;;实现网络存储安全的策略及对比分析[J];计算机安全;2008年10期

5 陆成伟;;浅析网络存储安全[J];科技信息;2011年06期

6 梁崇宇;;电视媒体网络中存储安全技术[J];信息与电脑(理论版);2013年02期

7 严林伟;;数据存储安全探讨[J];数字技术与应用;2013年04期

8 黄建忠;谢长生;;网络存储安全研究趋热[J];中国教育网络;2006年08期

9 冯松;;浅析电视媒体网络中存储安全技术[J];科技信息;2012年01期

10 梁彪;曹宇佶;秦中元;张群芳;;云计算下的数据存储安全可证明性综述[J];计算机应用研究;2012年07期

中国重要报纸全文数据库 前10条

1 CIO时代;如何克服云存储安全挑战[N];中华合作时报;2014年

2 CIO时代;克服云存储安全挑战的五大因素[N];中华合作时报;2014年

3 记者 薛秀春;合理调配机械力量加快秋收整地进度 按时完成收储设施建设确保存储安全[N];绥化日报;2014年

4 ;存储安全管理刚起步[N];网络世界;2005年

5 吴晓;存储安全吸引“眼球”[N];中国企业报;2003年

6 刘雨;携手厂商与渠道 为存储安全造市[N];中国计算机报;2003年

7 CipherMax 公司解决方案及业务拓展副总裁 张英伟;存储安全从数据加密起步[N];中国计算机报;2008年

8 郭涛;存储要考虑数据传输安全[N];中国计算机报;2004年

9 ;加速升级数据存储安全[N];通信产业报;2006年

10 吕岩;央视报道再引数据存储安全潮[N];中国石油报;2006年

中国博士学位论文全文数据库 前2条

1 段新东;网络存储安全协议研究[D];西安电子科技大学;2011年

2 姚荻;对象存储安全关键技术研究[D];华中科技大学;2011年

中国硕士学位论文全文数据库 前10条

1 涂平生;移动云存储安全和访问控制方案的研究与实现[D];江西理工大学;2016年

2 包捷;一种面向租户的自助式云存储安全检测系统设计与实现[D];复旦大学;2014年

3 吕琴;云计算环境下数据存储安全的关键技术研究[D];贵州大学;2015年

4 黄格仕;云存储安全技术的研究[D];华南理工大学;2012年

5 张富政;云存储安全技术的研究[D];长春理工大学;2014年

6 高煜红;云计算数据存储安全的研究[D];浙江工业大学;2014年

7 谭智敏;基于多agent的云存储安全架构模型的设计[D];华南理工大学;2015年

8 余飞;云用户数据传输和存储安全研究[D];北京工业大学;2014年

9 王s,

本文编号:1083796


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/1083796.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5bc97***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com