当前位置:主页 > 科技论文 > 计算机论文 >

基于混沌序列的公有云存储隐私保护机制

发布时间:2018-12-15 16:54
【摘要】:为以低开销实现公有云存储中的数据隐私保护及密钥管理,提出一种基于Logistic混沌序列的公有云存储隐私保护机制。根据云中数据的存储特点,综合使用一维、二维Logistic混沌系统及数据分割技术,通过不同的密钥生成方法,提供不同级别强度的隐私保护。实验结果表明,该方法可以在保护外包数据隐私的同时,有效降低密钥管理难度。
[Abstract]:In order to realize data privacy protection and key management in public cloud storage with low overhead, a privacy protection mechanism for public cloud storage based on Logistic chaotic sequence is proposed. According to the characteristics of data storage in the cloud, one-dimensional and two-dimensional Logistic chaotic systems and data segmentation techniques are used to provide different levels of privacy protection through different key generation methods. Experimental results show that this method can effectively reduce the difficulty of key management while protecting the outsourced data privacy.
【作者单位】: 四川师范大学计算机科学学院;
【基金】:四川师范大学2013年研究生优秀论文培育基金项目(校研字[2013]14号)
【分类号】:TP309;TP333

【参考文献】

相关期刊论文 前6条

1 刘金梅;屈强;;几类混沌序列的随机性测试[J];计算机工程与应用;2011年05期

2 顾国生;韩国强;李闻;;一种基于混沌和矩阵变换的序列密码[J];计算机科学;2007年05期

3 李孟婷;赵泽茂;;一种新的混沌伪随机序列生成方法[J];计算机应用研究;2011年01期

4 徐小龙;周静岚;杨庚;;一种基于数据分割与分级的云存储数据隐私保护机制[J];计算机科学;2013年02期

5 毛剑;李坤;徐先栋;;云计算环境下隐私保护方案[J];清华大学学报(自然科学版);2011年10期

6 肖利丽;何世彪;;一种改进的混沌扩频序列研究[J];现代电子技术;2010年15期

【共引文献】

相关期刊论文 前10条

1 王溪波;马丽;;一种基于混沌序列的加密算法设计[J];计算机安全;2008年04期

2 苏玉;刘艳;魏柯;许爽;;专有云虚拟化安全管理系统的设计与实现[J];成都信息工程学院学报;2013年05期

3 胡亮;;基于椭圆曲线和Hermite插值的多秘密共享方案[J];计算机光盘软件与应用;2013年21期

4 蔡永泉;薛菲;杨怡;;基于层次密钥的理性门限签名方案[J];北京工业大学学报;2013年09期

5 王新;解建军;孙红亮;刘金生;;GF(q)上秘密分存方案研究[J];信息安全与技术;2014年03期

6 朱少平;沈传文;朱立岗;徐益飞;;混沌扩频SPWM最优参数选取方法及其在FPGA上的实时实现[J];电源学报;2014年01期

7 杨雪松;王书文;刘勇;林宏伟;马欢;;一种基于视觉密码的云平台访问控制方案[J];甘肃科技;2014年03期

8 薛梅;;DRM的隐私保护[J];上海电力学院学报;2013年06期

9 魏茗;刘兴科;;基于图像置乱的数字栅格地图数据分存[J];测绘科学;2014年03期

10 熊金波;姚志强;马建峰;李凤华;刘西蒙;李琦;;基于属性加密的组合文档安全自毁方案[J];电子学报;2014年02期

相关会议论文 前3条

1 顾国生;战荫伟;;一种混沌序列在压缩感知观测矩阵构造中的应用[A];第十五届全国图象图形学学术会议论文集[C];2010年

2 张大军;李运发;郑周;;云计算中数据资源的安全共享机制[A];第27次全国计算机安全学术交流会论文集[C];2012年

3 徐志聘;;一种基于信誉机制地理信息共享技术[A];贵州省岩石力学与工程学会2013年学术年会论文集[C];2013年

相关博士学位论文 前10条

1 姜晓斐;并行组合扩频超宽带通信系统的关键技术研究[D];哈尔滨工程大学;2012年

2 刘竹松;混沌序列生成新方法及其在数字水印中的应用研究[D];广东工业大学;2012年

3 孙昌霞;基于属性的数字签名算法设计与分析[D];西安电子科技大学;2013年

4 肖鹤玲;量子秘密共享协议的设计与信息理论分析[D];西安电子科技大学;2013年

5 刘光军;安全网络编码及其应用[D];西安电子科技大学;2013年

6 郭网媚;卷积网络编码及其应用[D];西安电子科技大学;2012年

7 孙茂华;安全多方计算及其应用研究[D];北京邮电大学;2013年

8 崔翰川;面向共享的矢量地理数据安全关键技术研究[D];南京师范大学;2013年

9 胡春强;秘密共享理论及相关应用研究[D];重庆大学;2013年

10 王明明;量子多方保密通信中若干问题研究[D];北京邮电大学;2013年

相关硕士学位论文 前10条

1 焦红平;嵌入式系统的数据混沌加密算法研究与实现[D];南京邮电大学;2011年

2 苗新宇;面向人口信息系统的云计算中隐私保护技术研究[D];北京邮电大学;2012年

3 马丽;基于混沌系统的数据加密技术研究[D];沈阳工业大学;2007年

4 陈阳;基于混沌加密的网上银行身份认证技术研究[D];长春理工大学;2010年

5 侯娟;混沌伪随机序列的产生及其在扩频通信系统中的应用[D];华南理工大学;2012年

6 胡刚;云防御系统中用户隐私保护机制研究[D];华中科技大学;2012年

7 齐承宇;基于FPGA的混沌信号发生器设计[D];沈阳工业大学;2013年

8 陈琳娟;云计算数据隐私保护研究[D];南京邮电大学;2013年

9 毛宇;面向移动云计算的数据安全保护技术研究[D];广东工业大学;2013年

10 张鸿博;公用云平台计算服务中隐私信息保护功能模块的设计与实现[D];北京邮电大学;2013年

【二级参考文献】

相关期刊论文 前10条

1 程丽,陶路,黄秋楠,彭建华;构造具有超混沌特性的二维离散系统[J];东北师大学报(自然科学版);2002年03期

2 王光义;丘水生;陈辉;崔佳冬;;一个新的混沌系统及其电路设计与实现[J];电路与系统学报;2008年05期

3 周红,凌燮亭;有限精度混沌系统的m序列扰动实现[J];电子学报;1997年07期

4 罗启彬;张健;;一种新的混沌伪随机序列生成方式[J];电子与信息学报;2006年07期

5 马玮骏;吴海佳;刘鹏;;MassCloud云存储系统构架及可靠性机制[J];河海大学学报(自然科学版);2011年03期

6 张巍,胡汉平,李德华;一种新的混沌序列生成方式[J];华中科技大学学报;2001年11期

7 李德毅,孟海军,史雪梅;隶属云和隶属云发生器[J];计算机研究与发展;1995年06期

8 刘常昱,李德毅,潘莉莉;基于云模型的不确定性知识表示[J];计算机工程与应用;2004年02期

9 彭军;廖晓峰;张伟;李学明;刘勇国;王莅辉;;基于复合混沌系统的图像加密[J];计算机工程;2006年02期

10 高洁;袁家斌;徐涛;齐艳珂;;一种基于混合反馈的混沌图像加密算法[J];计算机应用;2008年02期

【相似文献】

相关期刊论文 前10条

1 孙美丽;美国和欧盟的数据隐私保护策略[J];情报科学;2004年10期

2 葛伟平;汪卫;周皓峰;施伯乐;;基于隐私保护的分类挖掘[J];计算机研究与发展;2006年01期

3 闻丹岩;夏国平;;电子商务中的不可否认和隐私保护协议[J];北京工业大学学报;2007年06期

4 沈中林;崔建国;;隐私保护下关联规则挖掘方法[J];中国民航大学学报;2007年S1期

5 魏琼;卢炎生;;位置隐私保护技术研究进展[J];计算机科学;2008年09期

6 刘恒;王铁军;周明天;佘X;;普适环境中基于角色的隐私保护系统设计[J];微电子学与计算机;2010年12期

7 许大宏;;基于隐私保护关联规则的改进算法[J];福建电脑;2010年12期

8 王平水;王建东;;匿名化隐私保护技术研究综述[J];小型微型计算机系统;2011年02期

9 王艳;;数据隐私保护技术综述[J];知识经济;2011年14期

10 宋金玲;刘国华;黄立明;李玉香;贺礼智;王丹丽;;k-匿名隐私保护模型中k值的优化选择算法[J];小型微型计算机系统;2011年10期

相关会议论文 前10条

1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年

2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年

3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年

4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年

5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年

9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年

10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年

相关重要报纸文章 前10条

1 王尔山;跟隐私说再见[N];21世纪经济报道;2008年

2 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年

3 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年

4 张晓明;隐私的两难[N];电脑报;2013年

5 本报实习生 张月朦 本报记者 董晨;大数据时代,谁来保护我们的隐私[N];新华日报;2013年

6 本报记者 邹大斌;隐私保护,老问题再添新忧[N];计算机世界;2013年

7 本报记者 赵越;苹果再陷“定位门”风波 隐私保护成厂商绕不过的坎[N];通信信息报;2014年

8 记者 马意,

本文编号:2380991


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2380991.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7cbb8***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com