云环境下的数据审计技术研究
发布时间:2021-05-18 13:32
云计算的出现为各个领域都带来了新的机遇,提供了方便快捷的共享数据方式,由此促进了数据分析、神经网络等领域的发展。但是随之而来的是云上的安全问题,如数据完整问题。虽然云服务商已经提供了容灾备份等机制来确保数据的完整性,但是数据依然面临人工或者软硬件出错带来的威胁。鉴于此,本文的工作围绕着云环境下的数据完整性审计展开,重点关注于共享数据的审计,着力解决敏感信息隐藏、抗恶意管理者等已有问题。主要研究内容分为三个部分。(1)提出了一种支持敏感信息隐藏的安全共享数据审计方案,该方案采用了新的系统模型,提高了之前相关工作中管理者不可信的情况下的安全性。此方案的提出使得共享数据的完整性和真实性能够完全被数据拥有者和研究人员相信。该系统模型还减轻了管理者端计算开销,更加适合大量用户并发提交的场景。(2)为了解决了(1)方案中的证书管理复杂的问题,提出了一种基于身份的签名算法,并在此签名算法的基础上设计了聚合签名用于构造审计方案。且相较于已有的支持敏感信息隐藏的审计方案,有着更加安全的系统模型。新的敏感信息隐藏机制采用用户的私钥的一部分来隐藏敏感信息,减少了随机数带来的存储开销以及文件无法恢复的问题。此...
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:99 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究工作的背景与意义
1.2 国内外研究历史与现状
1.3 本文的主要贡献
1.4 本论文的结构安排
第二章 相关理论基础
2.1 可证明数据持有性方案
2.2 支持敏感信息隐藏的云审计方案
2.3 相关数学基础
2.3.1 双线性映射
2.3.2 困难问题
2.3.3 哈希函数
2.4 相关密码学基础
2.4.1 基于身份的密码体制
2.4.2 基于无证书的密码体制
2.5 本章小结
第三章 支持敏感信息隐藏的安全共享数据审计方案
3.1 场景介绍
3.2 系统模型和安全模型
3.2.1 系统模型
3.2.2 形式化定义
3.2.3 安全模型
3.3 支持敏感信息隐藏的安全共享数据审计方案
3.4 安全性证明
3.4.1 方案完备性证明
3.4.2 审计可靠性证明
3.4.3 抗恶意管理者篡改证明
3.4.4 敏感信息隐藏证明
3.5 功能与性能分析
3.5.1 功能分析
3.5.2 性能分析
3.6 实验分析
3.7 本章小结
第四章 基于身份的云上共享数据高效审计方案
4.1 设计动机
4.2 系统模型和安全模型
4.2.1 系统模型
4.2.2 形式化定义
4.2.3 安全模型
4.3 基于身份的云上共享数据高效审计方案
4.4 安全证明
4.4.1 完备性证明
4.4.2 可靠性证明
4.4.3 抗恶意管理者篡改证明
4.4.4 敏感信息隐藏证明
4.4.5 审计概率分析
4.5 功能与性能分析
4.5.1 功能分析
4.5.2 性能分析
4.6 实验分析
4.6.1 敏感信息隐藏实验
4.6.2 对比实验
4.7 本章小结
第五章 针对体感网络的基于无证书代理签名的审计方案
5.1 场景介绍
5.2 系统模型和安全模型
5.2.1 系统模型
5.2.2 形式化定义
5.2.3 安全模型
5.3 针对体感网络的基于无证书代理签名的审计方案
5.4 安全性分析
5.4.1 完备性证明
5.4.2 授权可靠性证明
5.4.3 代理签名可靠性证明
5.4.4 审计可靠性证明
5.5 方案评估
5.5.1 功能评估
5.5.2 性能评估
5.5.3 实验分析
5.6 本章小结
第六章 总结与展望
6.1 本文总结
6.2 后续工作展望
致谢
参考文献
在学期间的研究成果
本文编号:3193881
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:99 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究工作的背景与意义
1.2 国内外研究历史与现状
1.3 本文的主要贡献
1.4 本论文的结构安排
第二章 相关理论基础
2.1 可证明数据持有性方案
2.2 支持敏感信息隐藏的云审计方案
2.3 相关数学基础
2.3.1 双线性映射
2.3.2 困难问题
2.3.3 哈希函数
2.4 相关密码学基础
2.4.1 基于身份的密码体制
2.4.2 基于无证书的密码体制
2.5 本章小结
第三章 支持敏感信息隐藏的安全共享数据审计方案
3.1 场景介绍
3.2 系统模型和安全模型
3.2.1 系统模型
3.2.2 形式化定义
3.2.3 安全模型
3.3 支持敏感信息隐藏的安全共享数据审计方案
3.4 安全性证明
3.4.1 方案完备性证明
3.4.2 审计可靠性证明
3.4.3 抗恶意管理者篡改证明
3.4.4 敏感信息隐藏证明
3.5 功能与性能分析
3.5.1 功能分析
3.5.2 性能分析
3.6 实验分析
3.7 本章小结
第四章 基于身份的云上共享数据高效审计方案
4.1 设计动机
4.2 系统模型和安全模型
4.2.1 系统模型
4.2.2 形式化定义
4.2.3 安全模型
4.3 基于身份的云上共享数据高效审计方案
4.4 安全证明
4.4.1 完备性证明
4.4.2 可靠性证明
4.4.3 抗恶意管理者篡改证明
4.4.4 敏感信息隐藏证明
4.4.5 审计概率分析
4.5 功能与性能分析
4.5.1 功能分析
4.5.2 性能分析
4.6 实验分析
4.6.1 敏感信息隐藏实验
4.6.2 对比实验
4.7 本章小结
第五章 针对体感网络的基于无证书代理签名的审计方案
5.1 场景介绍
5.2 系统模型和安全模型
5.2.1 系统模型
5.2.2 形式化定义
5.2.3 安全模型
5.3 针对体感网络的基于无证书代理签名的审计方案
5.4 安全性分析
5.4.1 完备性证明
5.4.2 授权可靠性证明
5.4.3 代理签名可靠性证明
5.4.4 审计可靠性证明
5.5 方案评估
5.5.1 功能评估
5.5.2 性能评估
5.5.3 实验分析
5.6 本章小结
第六章 总结与展望
6.1 本文总结
6.2 后续工作展望
致谢
参考文献
在学期间的研究成果
本文编号:3193881
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3193881.html