当前位置:主页 > 科技论文 > 计算机论文 >

云存储数据保护机制的研究

发布时间:2017-09-03 14:07

  本文关键词:云存储数据保护机制的研究


  更多相关文章: 双因素 可撤销 细粒度 属性基加密 代理重加密 云存储


【摘要】:云计算的按需分配和按量计费的特性和优势,吸引了各大公司和科研机构对其进行开发和部署,并获得了巨大的成功。在众多云计算的应用中,由于可以匹配海量数据共享需求,云存储成为一种最成功一种应用。通常来说,云存储中数据的机密性可以通过密码技术对存储在云端的数据进行简单的加密很容易获得,但云存储中共享数据的保护仍面临着重大的挑战。在这些挑战中,最根本和最需要解决的问题是如何同时具备细粒度的保护和撤销密钥的能力。为了解决这一难题,本文采用双因素和属性基加密技术提出了一种新的云存储的数据保护机制,它有以下特性:1.密钥由两种保护技术保护(双因素)。只要其中一种保护技术起作用,那么密钥的机密性就能得到保证。2.通过使用代理重加密和密钥分离等技术,密钥能够被有效的撤消。3.通过使用属性基加密,可以在云存储服务器不完全可信的情况下实现数据的细粒度访问控制。此外,详细的安全分析和充分的实验表明在本论文中所提我们的云存储数据保护机制是安全有效的。
【关键词】:双因素 可撤销 细粒度 属性基加密 代理重加密 云存储
【学位授予单位】:浙江工商大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP333;TP309
【目录】:
  • 摘要2-4
  • ABSTRACT4-9
  • 第1章 绪论9-14
  • 1.1 研究背景及意义9-11
  • 1.2 本文的研究内容与创新点11-12
  • 1.3 本文组织结构12-13
  • 1.4 技术路线13-14
  • 第2章 相关理论综述14-22
  • 2.1 现有密码方案综述14-20
  • 2.1.1 细粒度的访问控制:属性基加密(ABE)14-17
  • 2.1.2 密钥撤销17-19
  • 2.1.3 密钥防泄露19
  • 2.1.4 双密钥的密码系统19-20
  • 2.2 一些简单的解决方案20-21
  • 2.2.1 双加密20-21
  • 2.2.2 其他方法21
  • 2.3 本章小结21-22
  • 第3章 安全数据保护框架和设计目标22-28
  • 3.1 框架结构22-24
  • 3.2 设计目标24-25
  • 3.3 安全模型25
  • 3.4 预备知识25-26
  • 3.4.1 双线性映射25-26
  • 3.4.2 决定型双线性Diffle-Hellman假设(DBDH)26
  • 3.5 符号26-27
  • 3.6 本章小结27-28
  • 第4章 FGTFDP:云存储数据共享中的细粒度双因素数据保护机制28-34
  • 4.1 初始化(INITIALIZATION)28-29
  • 4.2 密钥生成(KEY GENERATION)29
  • 4.3 撤销(REVOCATION)29-31
  • 4.4 数据上传(DATA UPLOAD)31
  • 4.5 数据下载(DATA DOWNLOAD)31-32
  • 4.6 数据恢复(DATA REVEAL)32-33
  • 4.7 本章小结33-34
  • 第5章 安全性分析34-50
  • 5.1 安全模型34-36
  • 5.1.1 类型-134-35
  • 5.1.2 类型-235-36
  • 5.2 安全证明36-49
  • 5.2.1 类型-1下安全36-42
  • 5.2.2 类型-2下安全42-49
  • 5.3 本章小结49-50
  • 第6章 性能评估50-54
  • 6.1 理论比较50-51
  • 6.2 实验比较51-53
  • 6.3 本章小结53-54
  • 第7章 总结和展望54-56
  • 7.1 总结54-55
  • 7.2 展望55-56
  • 参考文献56-61
  • 附录1 攻读硕士期间发表的论文61
  • 附录2 攻读硕士期间参加的课题和项目61
  • 附录3 本文方案实现核心代码61-67
  • 致谢67-68

【相似文献】

中国期刊全文数据库 前10条

1 ;基于云计算的数据保护战略将成趋势[J];信息安全与通信保密;2011年08期

2 刘正伟;张华忠;文中领;王旭;;海量数据持续数据保护技术研究及实现[J];计算机研究与发展;2012年S1期

3 ;数据保护原则简论[J];计算机科学;1987年02期

4 杨成;两种有效的数据保护措施[J];河北大学学报(自然科学版);1988年01期

5 杨则正;数据保护手段[J];管理科学文摘;1997年03期

6 郑士贵;数据保护[J];管理科学文摘;1997年08期

7 李斌;数据保护的保证[J];管理科学文摘;1997年10期

8 落叶;数据保护新概念[J];电脑知识与技术;2000年04期

9 ;重在数据保护[J];每周电脑报;2000年45期

10 ;数据保护有硬件支持[J];每周电脑报;2000年51期

中国重要会议论文全文数据库 前7条

1 陈兵;;试验数据保护研究进展及展望[A];2011年中国药学大会暨第11届中国药师周论文集[C];2011年

2 董卫宇;郭玉东;王立新;杨宗博;;一种基于文件的持续数据保护系统[A];第15届全国信息存储技术学术会议论文集[C];2008年

3 李亮;罗宇;文莎;;一种支持持续数据保护的虚拟存储设备的设计与实现[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年

4 陆宏亮;夏晓;王晓东;;移动云计算数据保护性能分析[A];第26次全国计算机安全学术交流会论文集[C];2011年

5 韩荣杰;陈思超;傅浩峰;;持续数据保护技术在电力信息安全中的应用[A];第28次全国计算机安全学术交流会论文集[C];2013年

6 李相国;;遥测监控计算机数据保护系统[A];2011航空试验测试技术学术交流会论文集[C];2010年

7 赵国安;高泽华;宁帆;;OBS环网中的数据保护[A];中国仪器仪表学会第九届青年学术会议论文集[C];2007年

中国重要报纸全文数据库 前10条

1 驻京记者 孙书博;我国将完善数据保护机制[N];医药经济报;2005年

2 驻京记者 孙书博;数据保护推动研发和仿制双发展[N];医药经济报;2005年

3 赵晓涛;用户心中的数据保护[N];网络世界;2007年

4 本报记者 吴琼;欧盟数据保护立法取得重大进展[N];法制日报;2013年

5 本报记者 郭平;数据保护意识亟待提高[N];计算机世界;2014年

6 谢利;昆腾与东软达成合作 全面拓展国内数据保护市场[N];金融时报;2003年

7 ;撩开药品数据保护的“面纱”[N];中国医药报;2005年

8 沈建苗;数据保护管理必须做好的工作[N];中国计算机报;2007年

9 郭涛;数据保护是一项长久策略[N];中国计算机报;2007年

10 郭涛;数据保护正当时[N];中国计算机报;2007年

中国博士学位论文全文数据库 前2条

1 伍江江;面向服务应急响应的数据保护关键技术研究[D];国防科学技术大学;2012年

2 李旭;系统级数据保护技术研究[D];华中科技大学;2008年

中国硕士学位论文全文数据库 前10条

1 熊成娟;德国及欧盟数据保护法中的事先同意规则在社交网络中的适用[D];南京大学;2016年

2 卢蓓;有关TPP背景下如何完善我国药品数据保护制度的研究[D];中国社会科学院研究生院;2016年

3 左聪;云存储数据保护机制的研究[D];浙江工商大学;2016年

4 刘正伟;海量数据持续数据保护技术研究与实现[D];山东大学;2011年

5 诸葛明;中国药品数据保护的研究[D];中国社会科学院研究生院;2012年

6 魏冰璐;一种持续数据保护系统的设计与实现[D];复旦大学;2008年

7 陆宏亮;移动云环境下基于终端上下文信息的数据保护研究[D];国防科学技术大学;2011年

8 关伟明;欧美个人数据保护制度及对我国的启示[D];广西大学;2014年

9 刘敏敏;欧盟《个人数据保护指令》的改革及启示[D];西南政法大学;2014年

10 李亮;一种基于持续数据保护的镜像系统的研究与实现[D];国防科学技术大学;2010年



本文编号:785423

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/785423.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户6e774***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com