当前位置:主页 > 科技论文 > 计算机论文 >

云存储中基于ORAM的数据安全访问

发布时间:2018-08-08 15:14
【摘要】:在云存储应用中,可以利用数据加密技术对存储设备上的数据进行保护,但加密技术不能隐藏程序对不信任服务器的访问模式,攻击者可以从访问模式中获取客户的隐私.提出一种新的茫然RAM结构,利用数据元素位置映射表和存储块位示图实现数据的茫然访问.将每个数据元素备份在两个文件中,当一个文件中的数据元素遭到破坏时,可以从另一个文件中恢复.以非常少的客户存储容量和O(n)服务器存储容量,使得客户每个数据元素的请求将产生O(1)读和写服务器操作.
[Abstract]:In cloud storage applications, data encryption technology can be used to protect the data on storage devices, but encryption technology can not hide the access mode of program to the untrusted server, and the attacker can obtain the client's privacy from the access mode. A new blankly RAM structure is proposed, which uses the data element location mapping table and the storage block bitmap to realize the blankly accessing of the data. Each data element is backed up in two files and can be recovered from another file when the data element in one file is corrupted. With very little customer storage capacity and O (n) server storage capacity, requests for each data element of the client will generate O (1) read and write server operations.
【作者单位】: 江苏理工学院计算机工程学院;江苏理工学院云计算与智能信息处理常州市重点实验室;
【基金】:国家自然科学基金项目(61142007) 常州市云计算与智能信息处理重点实验室项目(CM20123004) 江苏省高校自然科学研究项目(13KJB520005) 江苏省普通高校研究生科研创新计划项目(CXZ213 0493)
【分类号】:TP309.2;TP333

【参考文献】

相关期刊论文 前3条

1 李红卫;古春生;白凤娥;;安全访问外包数据的研究[J];电子技术应用;2013年07期

2 余林琛;章巍;林强;许杰星;钟贝;;RS纠删码在云存储中的应用[J];微电子学与计算机;2011年08期

3 刘云龙;曾晋;刘法旺;李维;;面向安全风险的云计算测试技术研究[J];微电子学与计算机;2013年06期

【共引文献】

相关期刊论文 前5条

1 孔小婧;周漪;;基于云计算技术的信息安全风险研究[J];计算机光盘软件与应用;2013年18期

2 李红卫;叶飞跃;陈丹;;一种基于ORAM的数据可恢复性证明与访问模式的隐藏[J];电信科学;2013年12期

3 李东辉;沈丽菁;方方;潘晨灵;朱广新;叶保留;;分布式云存储高可用框架研究[J];计算机与数字工程;2014年01期

4 李琳琳;王庆超;姚超;李钊;;云存储中的数据冗余策略研究[J];无线电工程;2013年09期

5 李琳琳;王庆超;姚超;田野;;一种分布式编码算法在云存储中的应用[J];微电子学与计算机;2014年02期

相关硕士学位论文 前2条

1 费柳凤;线性网络编码及其在云存储中的应用研究[D];中南大学;2013年

2 杨丹;TaaS测试管理服务的研究与实现[D];西北大学;2013年

【相似文献】

相关期刊论文 前10条

1 郭伟刚;宋亦兵;;教学网站学生访问模式挖掘[J];佛山科学技术学院学报(自然科学版);2006年02期

2 龚珍;;基于ADO.NET的数据库通用访问模式实现[J];电脑知识与技术;2009年24期

3 李忠元;教育网站的Web数据挖掘[J];甘肃广播电视大学学报;2002年04期

4 赵越;刘衍珩;李钊;余雪岗;顾剑;赵洋;;基于客户端的网页预取模型[J];计算机工程与应用;2008年20期

5 赵宝华;;基于Web挖掘的远程教育课件访问模式分析系统[J];计算机应用与软件;2009年03期

6 周国勇;;基于多重访问控制的网络边界防御技术研究[J];信息网络安全;2009年10期

7 刘冰;;基于JDBC数据库连接池技术的研究与实现[J];计算机与现代化;2010年07期

8 江宝林,申展,张川,葛家翔,胡运发;结合网站内容和结构进行的Web日志挖掘[J];计算机工程;2004年16期

9 栾华;杜小勇;冯玉;王珊;;关系数据库缓冲区置换策略的性能评测(英文)[J];计算机科学与探索;2008年02期

10 王剑;;基于Java的数据库访问技术研究[J];科技资讯;2009年04期

相关会议论文 前10条

1 郭建奎;朱扬勇;;一个基于WAP树结构的自顶向下挖掘Web访问模式算法[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年

2 谢彦麒;谢丽聪;白清源;谢伙生;张莹;;挖掘Web访问模式的一种基于路径克隆的新算法[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年

3 贺韬;谢刚;唐晓宁;解季萍;;稀土化合物Web数据库访问模式及性能设计研究[A];2008年全国冶金物理化学学术会议专辑(下册)[C];2008年

4 周国勇;;基于多重访问控制的网络边界防御技术研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

5 袁冠;夏士雄;张磊;李月娥;肖经验;;基于兴趣度的Web用户聚类方法[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年

6 刘玉葆;蔡嘉荣;印鉴;黄志兰;;基于最大访问模式挖掘的数据库异常行为检测[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年

7 吴杨凯;王泽兵;黄杲;冯雁;;Web数据挖掘综述[A];第六届全国计算机应用联合学术会议论文集[C];2002年

8 欧晓鸥;王志立;邵发森;;一种易扩展可管理访问控制模型的研究[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年

9 詹宇斌;殷建平;周文兰;;基于概率关联图挖掘Web日志中有趣关联规则[A];2006年全国理论计算机科学学术年会论文集[C];2006年

10 刘克龙;;基于“安全主体访问”概念对BLP模型的改造[A];全国网络与信息安全技术研讨会论文集(下册)[C];2007年

相关重要报纸文章 前10条

1 四川 李德鹏;电脑保护又一盾[N];电子报;2008年

2 见习记者 哈妮帕 编译;英国《金融时报》停止向非注册用户提供免费文章[N];中国新闻出版报;2010年

3 李佳师;自主运算改变什么[N];中国电子报;2001年

4 ;传统存储方式 面临变革[N];中国计算机报;2004年

5 本报记者 范毅波;F5给你不一样的安全[N];网络世界;2004年

6 贾保民;光驱、软驱的“软”升级[N];中国消费者报;2000年

7 张琰s,

本文编号:2172178


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2172178.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户930ea***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com