基于密码学的云数据确定性删除研究进展
发布时间:2018-07-24 12:15
【摘要】:系统分析云环境中数据确定性删除面临的主要挑战,指出云计算虚拟化与多租户的特征,以及租赁、按需交付的商业模式是云环境中存在诸多安全问题需要确定性删除服务的根本原因,并给出云数据确定性删除的深层次含义;面向安全的角度从基于可信执行环境的确定性删除、基于密钥管理的确定性删除和基于访问控制策略的确定性删除3个方面对近年来相关研究工作进行深入分析和评述,并指出各种关键技术与方法的优势及存在的共性问题;最后给出云数据确定性删除领域未来的发展趋势。
[Abstract]:This paper systematically analyzes the main challenges of data deterministic deletion in cloud environment, and points out the characteristics of cloud computing virtualization and multi-tenant, as well as leasing. The business model of on-demand delivery is the fundamental reason that many security problems in cloud environment need deterministic delete service, and the deep meaning of cloud data deterministic deletion is given. From the point of view of security, this paper makes a deep analysis and comment on the research work in recent years from three aspects: deterministic deletion based on trusted execution environment, deterministic deletion based on key management and deterministic deletion based on access control strategy. It also points out the advantages and common problems of various key technologies and methods, and finally gives the future development trend of cloud data deterministic deletion field.
【作者单位】: 中国科学院信息工程研究所信息安全国家重点实验室;福建师范大学软件学院;西安电子科技大学计算机学院;
【基金】:国家高技术研究发展计划(“863”计划)基金资助项目(No.2015AA016007) 国家自然科学基金资助项目(No.61402109,No.61370078) 福建省自然科学基金资助项目(No.2015J05120) 福建省网络安全与密码技术重点实验室(福建师范大学)开放课题基金资助项目(No.15008) 福建省高校杰出青年科研人才培育计划基金资助项目~~
【分类号】:TP309
本文编号:2141350
[Abstract]:This paper systematically analyzes the main challenges of data deterministic deletion in cloud environment, and points out the characteristics of cloud computing virtualization and multi-tenant, as well as leasing. The business model of on-demand delivery is the fundamental reason that many security problems in cloud environment need deterministic delete service, and the deep meaning of cloud data deterministic deletion is given. From the point of view of security, this paper makes a deep analysis and comment on the research work in recent years from three aspects: deterministic deletion based on trusted execution environment, deterministic deletion based on key management and deterministic deletion based on access control strategy. It also points out the advantages and common problems of various key technologies and methods, and finally gives the future development trend of cloud data deterministic deletion field.
【作者单位】: 中国科学院信息工程研究所信息安全国家重点实验室;福建师范大学软件学院;西安电子科技大学计算机学院;
【基金】:国家高技术研究发展计划(“863”计划)基金资助项目(No.2015AA016007) 国家自然科学基金资助项目(No.61402109,No.61370078) 福建省自然科学基金资助项目(No.2015J05120) 福建省网络安全与密码技术重点实验室(福建师范大学)开放课题基金资助项目(No.15008) 福建省高校杰出青年科研人才培育计划基金资助项目~~
【分类号】:TP309
【相似文献】
相关期刊论文 前7条
1 李沛武;RBAC在CORBA中的C++实现[J];南昌水专学报;2002年03期
2 黄晓霞;单永刚;;在线学习平台中基于角色的访问控制应用[J];软件导刊;2008年06期
3 姚舜;;图书馆网络的访问控制[J];图书馆;2007年05期
4 巫晓明,郭玉东;Linux下的Capabilities安全机制的分析与完善[J];计算机应用;2004年S1期
5 韦超鹏;韩继红;王亚弟;;一种基于域分层概念的RBAC模型[J];微计算机信息;2006年36期
6 于增贵;;电信的安全与保密[J];计算机与网络;1993年02期
7 ;[J];;年期
相关会议论文 前2条
1 叶春晓;吴中福;符云清;;RRA的实现研究[A];’2004计算机应用技术交流会议论文集[C];2004年
2 蒋磊宏;白雪松;;多重角色分配与分级授权控制 在高校信息化中的应用[A];中国高等教育学会教育信息化分会第十次学术年会论文集[C];2010年
相关硕士学位论文 前2条
1 赵雪良;电力云存储中基于属性和策略的访问控制研究[D];华北电力大学;2014年
2 孟兆武;基于Web的工程管理软件的软件安全设计与实现[D];电子科技大学;2014年
,本文编号:2141350
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2141350.html