云数据存储位置的验证机制研究与实现
发布时间:2021-01-21 13:05
云计算技术发展至今,其影响已触及现代生活的各个方面,云存储成为了云计算技术最重要的应用之一。云存储利用云计算系统对用户数据进行存储和管理,提供具有高扩展性且价格低廉的存储服务。随着数据从传统服务器转移到了云端,用户省去服务器维护的开销,获得了对数据更加便捷的访问,但与此同时,用户也失去了对数据的直接控制。云存储服务提供商出于节约成本或者其他恶意的目的,可能删除或篡改部分数据,甚至将用户数据非法转移至维护成本更低的数据中心。对于部分敏感的数据,例如公民健康档案和社保记录,这类数据往往涉及公民个人隐私和相关法律,其实际存储位置往往具有一定的限制。因此,能否提供一种高效安全的数据存储位置验证机制显得尤为重要。但是,现有的关于数据存储位置验证机制的实用性研究较少,并且现有方案的实验结果大多基于北美或欧洲地区的网络环境。本文结合云存储实际应用场景对数据存储位置验证机制展开研究。首先,本文构建了云端数据存储位置验证方案的系统模型,分析了方案可能遭受的敌手攻击,并且提出了云存储环境下云数据存储位置验证方案的安全目标。基于现有的数据完整性验证技术与IP定位技术提出了本文云端数据存储位置验证方案的理论框...
【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校
【文章页数】:68 页
【学位级别】:硕士
【部分图文】:
图3.1系统模型图??心进行交互,地标服务器发送验证挑战c/iaZ,云存储服务器响应挑战,同时地标服??
器向敌手发起挑战,以验证数据完整性与用户数据存储位置合法性,敌手的目标是??通过欺骗验证者通过验证。在本文所考虑的敌手模型中,主要存在两种情况或两种??同时存在,如图3.2所示。??、U?2??雌?職?、麵??么MP?MP?y位罝??is?义?Z?P,??T?Z,??永?永??a?b??图3.2敌手模型图??情况1:敌手(数据中心)声称其持有验证者所指定的用户数据,并且其所在??的地理位置为P点。实际情况为该敌手确实位于位置P点,但该敌手并没有存储或??13??
第三方验证者利用验证者与地标服务器之间的安全信道将生成挑战信息c/mb??(^以2和4,以3分别发送至地标服务器心、地标服务器L2和地标服务器L3,并将??用户公私钥对(ptsfc)分发给三个地标服务器。如图3.5所示,三个地标服务器在??接收到第三方验证者发送的挑战信息c/mZ后,分别同时向存储有数据文件F的数??据中心进行一次挑战。其交互过程如下:地标服务器h(l?SS?3)生成服务器当??前时间的时间戳〖〇,并使用用户私钥s/c加密,将加密后的时间戳五(4,^)、挑战??信息c/uz〖和地标服务器A?的W组合成挑战C?=(五(成t〇),c/iaZ,i),发送至数据中??心。数据中心接收到来自地标服务器^的挑战C7后,数据中心利用挑战C中的挑??战信息c/uji、用户公钥pfc、文件数据块集合M和数据标签集合通过使用的??伪随机置换tt、伪随机函数/和证据生成算法GenProo/O生成证据V,并生成??服务器当前时间的时间戳6使用用户公钥pfc加密得到五(pA:,ii),最后生成挑战响??应/??=?同时发送给三个地标服务器。其证据生成算??法Gen/Voo/G)如y40ord/im?2?伪代码所7K。??显然,在三个地标服务器完成一次挑战过程中,每个地标服务器都会收到三个??来自数据中心的三个挑战响应丑。地标服务器^(1?g?i?g?3)接收到一个挑战响应??后
【参考文献】:
期刊论文
[1]云端数据异地容灾验证方案研究[J]. 周洪丞,杨超,马建峰,张俊伟. 电子学报. 2016(10)
[2]大数据时代面临的安全问题与思考 大数据浪潮下汹涌的“安全”暗流[J]. 朱杰. 中国信息安全. 2015(05)
[3]云计算安全研究[J]. 冯登国,张敏,张妍,徐震. 软件学报. 2011(01)
本文编号:2991218
【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校
【文章页数】:68 页
【学位级别】:硕士
【部分图文】:
图3.1系统模型图??心进行交互,地标服务器发送验证挑战c/iaZ,云存储服务器响应挑战,同时地标服??
器向敌手发起挑战,以验证数据完整性与用户数据存储位置合法性,敌手的目标是??通过欺骗验证者通过验证。在本文所考虑的敌手模型中,主要存在两种情况或两种??同时存在,如图3.2所示。??、U?2??雌?職?、麵??么MP?MP?y位罝??is?义?Z?P,??T?Z,??永?永??a?b??图3.2敌手模型图??情况1:敌手(数据中心)声称其持有验证者所指定的用户数据,并且其所在??的地理位置为P点。实际情况为该敌手确实位于位置P点,但该敌手并没有存储或??13??
第三方验证者利用验证者与地标服务器之间的安全信道将生成挑战信息c/mb??(^以2和4,以3分别发送至地标服务器心、地标服务器L2和地标服务器L3,并将??用户公私钥对(ptsfc)分发给三个地标服务器。如图3.5所示,三个地标服务器在??接收到第三方验证者发送的挑战信息c/mZ后,分别同时向存储有数据文件F的数??据中心进行一次挑战。其交互过程如下:地标服务器h(l?SS?3)生成服务器当??前时间的时间戳〖〇,并使用用户私钥s/c加密,将加密后的时间戳五(4,^)、挑战??信息c/uz〖和地标服务器A?的W组合成挑战C?=(五(成t〇),c/iaZ,i),发送至数据中??心。数据中心接收到来自地标服务器^的挑战C7后,数据中心利用挑战C中的挑??战信息c/uji、用户公钥pfc、文件数据块集合M和数据标签集合通过使用的??伪随机置换tt、伪随机函数/和证据生成算法GenProo/O生成证据V,并生成??服务器当前时间的时间戳6使用用户公钥pfc加密得到五(pA:,ii),最后生成挑战响??应/??=?同时发送给三个地标服务器。其证据生成算??法Gen/Voo/G)如y40ord/im?2?伪代码所7K。??显然,在三个地标服务器完成一次挑战过程中,每个地标服务器都会收到三个??来自数据中心的三个挑战响应丑。地标服务器^(1?g?i?g?3)接收到一个挑战响应??后
【参考文献】:
期刊论文
[1]云端数据异地容灾验证方案研究[J]. 周洪丞,杨超,马建峰,张俊伟. 电子学报. 2016(10)
[2]大数据时代面临的安全问题与思考 大数据浪潮下汹涌的“安全”暗流[J]. 朱杰. 中国信息安全. 2015(05)
[3]云计算安全研究[J]. 冯登国,张敏,张妍,徐震. 软件学报. 2011(01)
本文编号:2991218
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2991218.html