云存储中数据完整性的聚合盲审计方法
本文关键词: 云存储 数据完整性 盲审计 动态审计 批量审计 出处:《通信学报》2015年10期 论文类型:期刊论文
【摘要】:针对云存储中数据完整性问题,提出了一种聚合盲审计方法。利用双线性对映射的性质,在云服务器端将数据证据和标签证据加密后再合并,实现审计者在不知数据内容的情况下进行盲审计。在此基础上,设计高效的索引机制支持数据更新,使数据更新操作不会导致大量额外的计算和通信开销,实现了动态审计。同时,针对多个审计请求,设计将不同的证据聚合的方法,以支持对多所有者多云服务器多文件的批量审计,使批量审计的通信开销与审计请求的数量无关。理论分析和实验结果表明,该方法是可证明安全的,与现有的其他审计方案相比,所提的单审计和批量审计的效率分别提高了21.5%和31.8%。
[Abstract]:In order to solve the problem of data integrity in cloud storage, an aggregation blind audit method is proposed. Using the property of bilinear pair mapping, the data evidence and label evidence are encrypted and then merged in the cloud server. On this basis, an efficient indexing mechanism is designed to support data updating, so that the operation of data update will not lead to a lot of additional computing and communication overhead. At the same time, for multiple audit requests, a method of aggregating different evidences is designed to support batch audit of multi-owner multi-cloud server and multi-file. The communication cost of batch audit is independent of the number of audit requests. Theoretical analysis and experimental results show that the method is proved to be secure and compared with other audit schemes. The efficiency of single audit and batch audit were improved by 21.5% and 31.8respectively.
【作者单位】: 武汉大学计算机学院;地球空间信息技术协同创新中心;
【基金】:国家自然科学基金资助项目(61373040,61173137) 湖北省自然科学基金资助项目(2010CDA004)~~
【分类号】:TP333;TP309
【参考文献】
相关期刊论文 前1条
1 冯登国;张敏;张妍;徐震;;云计算安全研究[J];软件学报;2011年01期
【共引文献】
相关期刊论文 前10条
1 郭辰;;如何化解云计算的潜在风险[J];信息安全与技术;2012年03期
2 范伟;;云计算及其安全问题探讨[J];保密科学技术;2011年10期
3 宁芝;方正;;涉密信息系统虚拟化安全初探[J];保密科学技术;2012年02期
4 卢民;;基于云计算的数字博物馆信息化建设研究[J];博物馆研究;2012年01期
5 王中;;云存储在网络视频监控中的价值[J];太原城市职业技术学院学报;2012年01期
6 杨正校;杨阳;;基于云计算的产教平台开发与研究[J];常州信息职业技术学院学报;2012年01期
7 李玮;;云计算安全问题研究与探讨[J];电信工程技术与标准化;2012年04期
8 王琴;王宝俊;;基于云计算的虚拟多媒体教室的研究与架构[J];电化教育研究;2012年01期
9 耿燕;;云端数据库安全问题分析[J];电脑编程技巧与维护;2012年08期
10 胡亨伍;张俊兰;李敏;;解剖学的数字化实验教学平台的构建探索[J];电脑与信息技术;2012年03期
相关会议论文 前6条
1 张玮;牛正浩;史慧玲;孙萌;唐绍炬;;多目标优化的云计算虚拟集群动态调整方法[A];山东计算机学会2013学术年会论文集[C];2013年
2 孙英华;郭振波;吴哲辉;杜乐乐;;基于混合云市场的计算资源交易模型的研究[A];山东计算机学会2013学术年会论文集[C];2013年
3 潘送军;周沿东;;浅谈开发测试资源池的建设及应用[A];电力行业信息化优秀论文集2013[C];2013年
4 姚艳;曹健;李明禄;;A Network-aware Virtual Machine Allocation in Cloud Datacenter[A];第十一届全国博士生学术年会——信息技术与安全专题论文集[C];2013年
5 黄宏伟;聂新尧;;云计算为岩土工程带来的机遇与挑战[A];第三届全国工程风险与保险研究学术研讨会会议交流材料[C];2014年
6 周婕;龙子夜;张杰;;虚拟化计算环境安全机制研究[A];第八届全国信号和智能信息处理与应用学术会议会刊[C];2014年
相关博士学位论文 前10条
1 朱智强;混合云服务安全若干理论与关键技术研究[D];武汉大学;2011年
2 陈亚睿;云计算环境下用户行为认证与安全控制研究[D];北京科技大学;2012年
3 张坤;面向多租户应用的云数据隐私保护机制研究[D];山东大学;2012年
4 贾哲;分布式环境中信息挖掘与隐私保护相关技术研究[D];北京邮电大学;2012年
5 卢华玮;面向可信计算的分布式故障检测系统研究[D];重庆大学;2012年
6 胡文军;关于模式识别中大样本分类技术的几个关键问题研究[D];江南大学;2012年
7 任国珍;支持多租户数据隐私保护的数据加密机制研究[D];山东大学;2012年
8 陈嘉勇;基于隐写术的隐蔽保密通信理论与方法研究[D];解放军信息工程大学;2012年
9 李凌;云计算服务中数据安全的若干问题研究[D];中国科学技术大学;2013年
10 黄兰秋;基于云计算的企业竞争情报服务模式研究[D];南开大学;2012年
相关硕士学位论文 前10条
1 冯黎明;云环境下无线传感器网络服务研究[D];南京师范大学;2013年
2 潘吴斌;基于云计算的并行K-means气象数据挖掘研究与应用[D];南京信息工程大学;2013年
3 曹夕;云计算中安全服务机制的研究[D];福建师范大学;2013年
4 焦术进;云计算中虚拟机动态迁移技术的研究[D];太原理工大学;2013年
5 马成龙;首次销售原则在网络环境下的扩大适用问题研究[D];华东政法大学;2013年
6 洪波海;云媒体中基于任务QoS特征的资源分配调度算法研究[D];中国海洋大学;2013年
7 贾玉辉;面向语音交互的云计算系统的研究[D];中国海洋大学;2013年
8 俞俊杰;基于虚拟化技术的区域卫生信息共享平台的研究[D];中国海洋大学;2013年
9 王璐;智慧城市建设成熟度评价研究[D];哈尔滨工业大学;2013年
10 陈亮;结构健康监测物联网系统的云计算应用研究[D];哈尔滨工业大学;2013年
【相似文献】
相关期刊论文 前10条
1 龙映宏;;浅析数据完整性及其实现[J];电脑编程技巧与维护;2009年24期
2 张俊楷;谷小娅;;空气质量监测系统数据完整性研究[J];电脑知识与技术;2013年19期
3 闪四清;数据完整性[J];个人电脑;1999年08期
4 黄文平,高茂庭;Microsoft SQL Server数据完整性实现策略[J];计算机时代;2002年12期
5 王自强,冯博琴;移动agent系统中的数据完整性分析[J];系统工程与电子技术;2003年10期
6 陈灿;李娜;;浅析SQL SERVER 2005数据完整性技术控制与实现[J];信息与电脑(理论版);2010年03期
7 童争雄,刘特;数据完整性检验策略的构建[J];江西科学;2004年03期
8 钟志宏;;MySQL数据完整性的研究与实现[J];福建电脑;2011年10期
9 刘宏月,范九伦,马建峰;一种数据完整性策略的形式化描述[J];计算机工程;2004年08期
10 樊银亭,曾春先;SQL SERVER数据库系统中的数据完整性研究[J];金陵科技学院学报;2005年02期
相关会议论文 前5条
1 刘慧娟;张奕黄;;嵌入式系统中闪存数据完整性处理方法[A];第二届全国信息获取与处理学术会议论文集[C];2004年
2 曹丹阳;;数据完整性的检测研究[A];中国计量协会冶金分会2008年会论文集[C];2008年
3 曹丹阳;;数据完整性的检测研究[A];2008全国第十三届自动化应用技术学术交流会论文集[C];2008年
4 彭凉;赖继宏;梁余发;;MES中数据完整性的解决方案[A];冶金企业MES和ERP技术实践论文集[C];2005年
5 吴爱珍;;CICS与数据完整性[A];中国航海学会内河船舶驾驶专业委员会学术年会论文集[C];2004年
相关重要报纸文章 前4条
1 记者 刘学习;NonStop拒绝宕机恶梦[N];计算机世界;2003年
2 本报记者 周蕾;期待NonStop的新成长[N];网络世界;2003年
3 赛迪评测硬件与网络事业部网络通信实验室;十项考验炼“真金”[N];通信产业报;2004年
4 ;昆腾管理套件快速诊断故障[N];计算机世界;2003年
相关博士学位论文 前2条
1 郝卓;远程数据完整性和认证技术研究[D];中国科学技术大学;2011年
2 周强;无线传感器网络安全数据融合技术研究[D];南京邮电大学;2014年
相关硕士学位论文 前10条
1 于美丽;云存储数据完整性校验中数据抽样算法的研究[D];东华大学;2015年
2 刘永楠;数据完整性模型及评估算法的研究[D];哈尔滨工业大学;2013年
3 耿纪昭;云存储中数据完整性验证机制的研究与实现[D];电子科技大学;2013年
4 林建清;云存储环境下数据完整性检验和出错数据恢复技术研究[D];国防科学技术大学;2011年
5 林艳纯;云计算下外包数据完整性验证技术的研究[D];暨南大学;2013年
6 燕辉;ERP系统中数据完整性检测系统[D];合肥工业大学;2002年
7 娄晓会;细粒度数据完整性检验方法研究[D];重庆邮电大学;2011年
8 蔡启泉;云数据完整性审计系统的设计与实现[D];华中科技大学;2013年
9 唐文静;基于云计算的数据完整性和隐私性的技术研究[D];北方工业大学;2015年
10 李彬;云存储中数据完整性和删除技术研究[D];北京邮电大学;2015年
,本文编号:1526157
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/1526157.html