云计算中的数据隐私保护研究

来源 :第八届中国可信计算与信息安全学术会议 | 被引量 : 0次 | 上传用户:biti_wxl
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
云计算是当前IT领域正在发生的深刻变革,它在提高使用效率和降低使用成本的同时,带来了极大的安全挑战,其中隐私保护问题首当其冲.分析了云计算中隐私风险产生原因,指出了云计算中隐私保护应解决的关键问题,回顾并总结了当前国内、外在云隐私保护领域的主流技术及研究现状,探讨了云隐私保护领域仍然存在的问题并对未来研究方向进行了展望. 安全和隐私一直是云计算领域中的热点及关键问题,尽管近些年国内外学者已在云计算中的数据隐私保护方面进行了卓有成效的研究,但整体而言云计算中隐私保护的研究仍然处于起步阶段,已有的隐私保护研究侧重于可计算加密算法本身、密文访问控制及虚拟机隔离等方面,这些隐私保护机制不能完全避免隐私风险的存在,仍有一些关键的问题需要进行深入细致的研究,包括隐私需求与服务等级协议(SLA)、隐私反馈、隐私风险评估、基于可信云平台的隐私保护。云计算是当前发展十分迅速的一种新兴产业。 作为制约云计算技术发展及普及的关键问题,云计算中的数据隐私保护越来越受到各界的关注。分析云中数据隐私风险的产生原因,归纳云隐私保护的关键问题及研究现状,对云隐私保护中的相关问题进行展望。总体而言,云隐私保护技术正处于发展阶段,围绕隐私需求、可计算加密技术、云用户身份及行为隐私保护、隐私风险评估等方面仍有大量关键问题需要深入研究。然而,云隐私保护不仅仅是技术问题,它还涉及隐私法、标准化、监管等诸多方面。因此,云计算中数据隐私保护问题的解决将依赖于学术界、产业界及政府部门的共同努力。
其他文献
密码函数在序列密码和分组密码的设计实现中起着举足轻重的作用。密码函数的构造、表示、计数及其密码学性质的分析是研究密码函数的研究热点与前沿。在序列密码中主要使用的是布尔函数,序列密码的安全性取决于密钥序列的安全性,因此产生密钥序列的布尔函数的密码学性质对一个序列密码体制的安全性起着决定性作用。布尔函数的密码学性质主要有:平衡性、代数次数、非线性度、扩散性和相关免疫性、代数免疫性、正规性等。在构造一个
The existing collaborative recommendation algorithms have lower robustness against shilling attacks.With this problem in mind,in this paper we propose a robust collaborative recommendation algorithm b
目前,虚拟化技术(virtualization)在企业中得到了广泛的应用,并具有巨大的市场前景。然而,任何一种平台大规模上线使用后都会成为广大网络黑客攻击的对象,虚拟机也不例外。在虚拟化面临的安全问题中,其中之一是以主机为基础的安全策略难以部署。目前基于虚拟机的安全软件都是基于物理机开发的,其防护方式无一例外都是借助传统方式,而且如果在每一台虚拟机上都安装安全软件,对物理服务器的存储空间、内存资源
The emergence of practical quantum computers will have a threat to classic computer,it makes the resistant quantum cryptography so important and urgent,where lattice cryptography attracted widespread
With the popularity of the Android platform,more and more hackers take the Android platform as the profitable target.Android provides a risk communication defense mechanism against malicious applicati
随着经济社会的发展,电力系统在生活中的作用越来越重要,智能电网对电力系统的安全也提出了更高的要求,而目前电力系统的结构还存在一些安全隐患,使电力通信系统的安全受到了威胁.本文分析了目前的电力通信系统的结构,结合安全隔离网闸技术,提出了一种基于正向隔离网闸技术的电力系统通信网络架构,这种架构能够有效地阻断外部网络对电力系统的威胁,保证了电力系统的安全.电在生产生活各方面都占据了重要地位,电发展智能电
僵尸网络(botnet)是一种恶意主机群,攻击者(botmaster)可以很方便地通过二次注入改变bot节点的负载,从而非常容易地发动DDoS、垃圾邮件攻击等不同类型的攻击.提出了一种基于网络流量相关性和数据融合理论的实时检测P2P botnet方法SED,主要关注P2P botnet的C&C(Command and Control)机制产生的本质流量—UDP流,它不会受P2P botnet的网络
By offering indisputable advantages over traditional grid including remote readings and load balancing,smart grid is regarded as the modernization of the electricity delivery system.In digital communi
在无线传感器网络环境下,由于信任关系的随机性、模糊性和不可预测性等不确定性因素给网络交易带来了诸多安全问题.本文以无线传感器网络环境为研究背景,引入云模型理论,提出了一种基于簇结构无线传感器网络的云信任评价模型,实现了信任属性的定性概念与定量数值之间的转换.该模型模拟LEACH路由协议,根据传感器自身特性评价节点的信任值,准确识别自私节点.通过仿真实验证明了该模型能对节点准确而客观的评价,为无线传
针对嵌入式设备在执行ZUC加密运算过程中的侧信道信息泄露问题,本文提出一种基于傅里叶变换的侧信道频域攻击.与传统时域上的侧信道分析不同的是,本文提出的频域侧信道分析适用于解决实测环境中功耗曲线数据无法精确对齐的问题.以嵌入式平台上的ZUC加密运算设计实现为分析目标,进行侧信道时域攻击和频域攻击的对比实验.实验结果表明,侧信道频域攻击远比时域攻击更高效,且适用于其它加密算法及多种设计平台.