当前位置:主页 > 科技论文 > 计算机论文 >

云存储中一种抗窃听攻击的弱安全再生码

发布时间:2018-12-14 03:29
【摘要】:纠删码和再生码是保证云存储可靠性的有效机制,但是它们并不能提供节点被窃听情况下存储数据的机密性。该文设计了两类抗窃听攻击的弱安全再生码方案,方案结合All-or-Nothing变换与精确修复再生码策略,保证了攻击者在窃听能力有限的情况下无法获取关于原始数据符号的任何有意义信息,同时具有较小的数据修复带宽。该文给出了通用编码构造方法,证明了其安全性,并通过实验进行了对比分析,结果表明与其它安全再生码相比该方案的编解码时间更短,且具有更好的秘密数据存储能力。
[Abstract]:Erasure codes and regenerative codes are effective mechanisms to ensure the reliability of cloud storage, but they can not provide the confidentiality of stored data in the case of eavesdropping nodes. In this paper, two kinds of weak security regenerative code schemes against eavesdropping attacks are designed. The scheme combines All-or-Nothing transform with exact repair reproducing code strategy. It ensures that the attacker can not obtain any meaningful information about the original data symbol under the condition of limited eavesdropping ability and has small data repair bandwidth. In this paper, a general coding method is presented, and its security is proved. The results show that the proposed scheme has shorter encoding and decoding time and better secret data storage capability than other secure regenerated codes.
【作者单位】: 国防科技大学电子信息系统复杂电磁环境效应国家重点实验室;
【分类号】:TP333;TP309

【共引文献】

相关期刊论文 前10条

1 胡亮;;基于椭圆曲线和Hermite插值的多秘密共享方案[J];计算机光盘软件与应用;2013年21期

2 蔡永泉;薛菲;杨怡;;基于层次密钥的理性门限签名方案[J];北京工业大学学报;2013年09期

3 王新;解建军;孙红亮;刘金生;;GF(q)上秘密分存方案研究[J];信息安全与技术;2014年03期

4 杨雪松;王书文;刘勇;林宏伟;马欢;;一种基于视觉密码的云平台访问控制方案[J];甘肃科技;2014年03期

5 薛梅;;DRM的隐私保护[J];上海电力学院学报;2013年06期

6 魏茗;刘兴科;;基于图像置乱的数字栅格地图数据分存[J];测绘科学;2014年03期

7 熊金波;姚志强;马建峰;李凤华;刘西蒙;李琦;;基于属性加密的组合文档安全自毁方案[J];电子学报;2014年02期

8 曹阳;洪歧;陈勇;李军;;一种基于ECC具有时间限制的动态秘密共享方案[J];重庆邮电大学学报(自然科学版);2014年04期

9 刘海;彭长根;田有亮;吕桢;刘荣飞;;(2,2)贝叶斯理性秘密共享方案[J];电子学报;2014年12期

10 张建中;陈楠;苑飞;;椭圆曲线上的部分盲签名方案[J];纺织高校基础科学学报;2014年04期

相关会议论文 前2条

1 徐志聘;;一种基于信誉机制地理信息共享技术[A];贵州省岩石力学与工程学会2013年学术年会论文集[C];2013年

2 龚庆悦;胡孔法;龚志千;申俊龙;;使用异或(k,n)门限秘密共享的医疗数据远程备份方案[A];第一届中国中医药信息大会论文集[C];2014年

相关博士学位论文 前10条

1 郭钦;网络编码的编码复杂性和算法研究[D];北京邮电大学;2011年

2 罗明星;网络安全传输协议的若干问题研究[D];北京邮电大学;2011年

3 肖倩;基于网络编码的无线传感器网络数据收集模型与协议研究[D];北京邮电大学;2012年

4 孙昌霞;基于属性的数字签名算法设计与分析[D];西安电子科技大学;2013年

5 肖鹤玲;量子秘密共享协议的设计与信息理论分析[D];西安电子科技大学;2013年

6 刘光军;安全网络编码及其应用[D];西安电子科技大学;2013年

7 郭网媚;卷积网络编码及其应用[D];西安电子科技大学;2012年

8 孙茂华;安全多方计算及其应用研究[D];北京邮电大学;2013年

9 崔翰川;面向共享的矢量地理数据安全关键技术研究[D];南京师范大学;2013年

10 胡春强;秘密共享理论及相关应用研究[D];重庆大学;2013年

相关硕士学位论文 前10条

1 王爽;抗污染攻击的UC安全网络编码方案的研究与设计[D];兰州理工大学;2012年

2 高真;密文图像中的可逆信息隐藏算法研究[D];重庆大学;2013年

3 李芒;Ad Hoc网络信任模型的优化及密钥管理研究[D];南昌大学;2013年

4 石贤芝;无可信中心门限密码学若干问题的研究[D];福建师范大学;2013年

5 杨刚;外包数据库机密性保护技术研究[D];解放军信息工程大学;2013年

6 杜宇韬;基于Bell态的量子秘密共享协议研究[D];解放军信息工程大学;2013年

7 王欢;视觉密码技术的优化研究[D];西华大学;2013年

8 张杰;双线性群上的可验证秘密分享及其应用[D];南京师范大学;2013年

9 周全;理性门限签名协议关键技术的研究[D];北京工业大学;2013年

10 胡珂珂;基于H.264压缩域的视频水印技术研究[D];合肥工业大学;2013年

【相似文献】

相关期刊论文 前10条

1 冯华;分布对象安全性[J];现代计算机(专业版);2001年09期

2 帅青红;电子商务安全性分析[J];信息安全与通信保密;2002年02期

3 赵丹丹;;ASP站点的安全性分析及对策初探[J];长春大学学报;2006年04期

4 周章慧;王同洋;吴俊军;张新访;;空中写卡的安全性分析及一种实现[J];信息安全与通信保密;2007年09期

5 张建伟;贺蕾;宁海琴;;基于EAP-TLSE的移动节点永久在线安全性研究[J];计算机应用与软件;2008年05期

6 崔茂争;于伟伟;刘莲;魏亚玲;;基于多示例学习的不经意传输协议安全性分析[J];计算机与现代化;2010年09期

7 郭晶晶;张秀山;方X;高鹏;;云计算及其安全性分析[J];信息与电脑(理论版);2012年07期

8 陈海燕;;浅谈计算机安全性分析及防范措施[J];企业导报;2012年23期

9 孙文文;;浅谈计算机安全性分析与防范措施[J];信息与电脑(理论版);2013年01期

10 秦志光,汪文勇;网络认服务可靠性和安全性[J];电子科技大学学报;1997年02期

相关会议论文 前10条

1 文晓阳;高能;荆继武;;论坛验证码技术的安全性分析[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

2 王丹琛;何大可;;密写系统的安全性研究[A];2006中国西部青年通信学术会议论文集[C];2006年

3 范涛;鲍先巡;吴传华;常劲松;彭代银;;桑资源饮品的研究——灵芝桑茶的理化品质与安全性分析[A];中国蚕学会第七次全国代表大会论文集[C];2003年

4 张兆心;方滨兴;胡铭曾;张宏莉;;基于SIP网络的安全性研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

5 查月;高磊;;TCP/IP协议的安全性分析与防御[A];2008-2009年船舶通信导航论文集[C];2009年

6 房其敏;金茂顺;;DPS6 GOOS6 MOD 400操作系统安全性分析和改进设想[A];第二次计算机安全技术交流会论文集[C];1987年

7 马瑞萍;;SSL安全性分析研究[A];第十六次全国计算机安全学术交流会论文集[C];2001年

8 陈伟杰;林宏基;;SOAP的安全性分析与整合[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年

9 林曦;高文建;何朝阳;薛峰;许剑冰;徐泰山;薛禹胜;汪磊;;广西电网在线动态安全性分析系统[A];第三届广西青年学术年会论文集(自然科学篇)[C];2004年

10 林曦;高文建;何朝阳;薛峰;许剑冰;徐泰山;薛禹胜;汪磊;;广西电网在线动态安全性分析系统[A];广西电机工程学会第八届青年学术年会论文集[C];2004年

相关重要报纸文章 前10条

1 旅加学者 知名专栏作家 评论人 陶短房;美国:全世界的窃听者[N];深圳特区报;2014年

2 本报记者 付丽丽 实习记者 吴琼;你能“隔墙有耳” 我会“密语传音”[N];大众科技报;2009年

3 戴宏;全区存储方案研讨会在呼举行[N];内蒙古日报(汉);2006年

4 ;浪潮存储举办高端存储方案巡展[N];人民邮电;2006年

5 皎;为存储方案商提供专业培训[N];电脑商报;2009年

6 ;如何提高SQL Server的安全性?[N];网络世界;2008年

7 本报记者 郭平;康贝流动数据技术拓展戴尔存储方案[N];计算机世界;2011年

8 清水 编译;选择存储方案秘笈[N];计算机世界;2012年

9 ;惠普推出新型光纤通道存储方案[N];人民邮电;2004年

10 ;索尼存储方案服务信息化[N];人民邮电;2006年

相关博士学位论文 前10条

1 宋辉;隐密安全性机理研究[D];大连理工大学;2011年

2 赵义博;量子密钥分配的安全性研究[D];中国科学技术大学;2009年

3 柴震川;门限密码方案安全性和应用研究[D];上海交通大学;2007年

4 范伟;移动商务安全性研究[D];北京邮电大学;2010年

5 汪朝晖;椭圆曲线密码的安全性研究[D];武汉大学;2004年

6 孙艳宾;公平交换协议的设计与安全性研究[D];北京邮电大学;2011年

7 余斌霄;无线网络的安全性[D];西安电子科技大学;2006年

8 孔鸿滨;语义Web技术的本体安全性研究[D];云南大学;2012年

9 吉林;桥基安全性实时监控体系与工程应用研究[D];河海大学;2002年

10 汪辉松;基于统计物理方法的无线通信系统传输有效性和安全性分析[D];上海交通大学;2008年

相关硕士学位论文 前10条

1 李军;舰船典型系统安全性分析评估方法研究[D];哈尔滨工程大学;2012年

2 李建国;广播窃听者信道的安全性能分析[D];南京邮电大学;2011年

3 娄振华;信息隐藏的安全性研究[D];解放军信息工程大学;2008年

4 张少华;多域访问控制环境中的安全性分析研究[D];湖南大学;2010年

5 张旭光;火箭滑橇设计结构安全性分析[D];南京理工大学;2012年

6 薛雨杨;无线局域网安全标准的安全性分析与检测[D];中国科学技术大学;2009年

7 郑广思;移动电子商务安全性研究[D];辽宁工程技术大学;2008年

8 颜春艳;飞机区域安全性分析技术研究[D];南京航空航天大学;2009年

9 江勇;DNA计算在访问控制查询及其安全性分析中的应用研究[D];湖南大学;2011年

10 解昆;多用户多窃听者环境下利用人工噪声的无线安全通信[D];上海交通大学;2013年



本文编号:2377830

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2377830.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户4d869***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com