Security Management Strategies in Cloud Computing using Fully Homomorphic Encryption

来源 :电子科技大学 | 被引量 : 0次 | 上传用户:pudding_dophin
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
云计算是一种在因特网上涉及数据和计算外包的计算模式,该模式是基于虚拟化和分布式计算技术之上。快速发展的云市场正在提供商和开发资源的服务生态系统中涌现出许多新的服务,提供业务的新方法和新的交互及合作的方式。虽然批准云计算会产生许多好处,但是要正式通过云计算也还有一些重大障碍。要批准通过云计算的主要障碍之一是安全和随之而产生的关于遵从、隐私和法律事项的问题。这个新的计算模式为采用信息科技而不预付投资的组织提供创新的商业模式。为了从该模式中完全受益云计算安全的威胁必须消除。  当合外包云服务提供商、专业的云供应商打交道时,要保证一个具体的因计算服务水平协议落实到位,并且继续保持。在面对云计算最小化的潜在安全信任问题和坚持治理的问题,这是一种必备的控制手段。云技术刚兴起时间较短,由于其特性和要求,在处理云安全这方面的问题时,某种程度上尚且经验不足。目前云计算客户不得不在许多方面相信作为第三方的云提供商,尤其是在云服务的有效性和数据安全这些方面。因此,服务水平协议建立了客户第一道防线的整体部分,并且服务水平协议在服务提供商和客户之间成为了唯一合法的协议。由于越来越多的顾客将他们的任务委托给云提供商,所以服务提供商和客户之间的服务水平协议成为了非常重要的凭据。  在提供一个安全的计算解决方案中,首先要决定的是要执行的云服务的类型。目前,有四种云部署模型。这些模型提供了网络、平台、存储和软件基础设施,因为服务按需求的大小而变大或减少,所以在决定部署哪种云服务类型时,业务经理需要就安全问题从一个企业的架构层面进行全面的评估,并且考虑每种云服务类型的信息安全之间的区别,如:公共、私人、社区、混合。  在云服务部署模型之后,另一个安全考虑是业务经理必须识别多种多样的云交付模型。因为是根据使用情况付费的且适合交付的经济模型,所以信息安全的程度直接取决于所持有的云服务股票持有者之间的行业标准和立法条例。云服务系统采用了标准的三模架构,每一种都包含支持云服务这种独特操作的基础部分,也就指的是:基础架构服务、平台即服务、软件即服务。  云计算中普遍存在的问题是数据的隐私、安全、匿名和可靠性等。但是它们之间最重要的是数据传输安全、数据存储安全以及云服务如何提供担保。在这篇论文中所推荐的工作计划使用完全同态的加密算法来消除对数据隐私和安全的担忧,并且通过使用网际协议安全、虚拟私人网络隧道协议和服务水平协议来增强云服务的数据安全管理。  2009年,Gentry的完全同态密码体制中他描述了一个支持加法和乘法的完全同态密码体制的可行解释。此外,还有其他的研究者改进了他的理论。然而,所有现存的用来解释同态密码体制方案的方法都很复杂,通常除了领域内的专家能理解外,这些方法都很深奥难懂。  全同态加密使的任意函数计算上的加密数据。在一个较高的层次,完全同态加密的本质很简单:因为加密M1,M2,M3,密文...山,完全同态加密应该允许任何人(不仅仅是钥匙扣)来输出一个加密的密文F(M1,M2,M3,...,MT)对任何需要的函数f,只要该功能可以有效地计算。关于M1无相关资料,M2,M3,...,MT或f(M1,M2,M3,...,MT)或任何中间明文值,漏液;输入,输出和中间值始终加密。因此,完全同态加密,我们已经很难理解,这是可以理解通过在该领域的专家。  因此,基于以下参数这篇论文我们提出了云计算安全的主要解决办法。  *描述与服务及其安全应用  *确认网络传输安全问题,通过网际协议安全、虚拟私人网路隧道协议提出解决方案  *描述服务水平协议对云服务安全的重要性  *确认云计算安全中的加密算法,解释完全同态加密算法。实验结果在第四章进行陈述。  我们使用三个参数对本文为云计算的安全性,易于理解的全同态加密算法(FHE),因特网协议安全(IPsec)虚拟专网(VPN)隧道和服务水平协议(SLA)。本文将介绍需要在云计算安全的数据加密方案的功能。我们需要什么样的技术/算法?如何将这些技术/算法将要建造?它们如何协同工作,实现了安全的任务?这些问题的结果将沿着易于理解的全同态加密算法的建设找到。我们将设计一个新的数据安全方案。  基于该方案我们打算在这篇论文中进行解释。该方案保证了云服务提供商和使用者之间数据传输的安全。在云服务存储中他们的数据仍然安全。对用户和第三方寻找数据并进行处理来说很便捷。目前,完全同态加密方案存在高计算问题,需要进一步的研究。
其他文献
随着Internet规模的不断增大,各种各样的网络服务争相涌现,先进的多媒体系统层出不穷。由于实时业务对网络的传输时延、延时抖动等特性较为敏感,当网络上有突发性高的FTP 或者P2
随着嵌入式技术和网络技术的飞速发展,将计算机技术应用到生产、生活的各个领域已经成为人们迫切的需求。本文即是根据仓储行业的具体需求,结合当前先进的嵌入式研究成果,为
随着网络技术的飞速发展,网络安全问题已经日益引起重视。入侵监测系统(IntrusionDetectionSystem以下简称IDS)是一种主动保护自己免受攻击的网络安全技术,是防火墙之后的第二
传统的EBMT(Example-Based Machine Translation,基于实例的机器翻译)方法是建立在大规模的实例库基础之上的,存在着精确匹配率不高,模糊匹配时产生译文质量较差等缺点。利用
本文针对综合信息保障一体化平台的应用需求,基于863成果操作系统,利用安全操作系统对大型数据库、典型中间件的良好支持,实现了J2EE架构的软件总线调度控制系统。本文深入分
在对当前国内外动态心电监护领域发展情况的调查和分析的基础上,本文提出并实现了一种新型的动态心电监护系统。该系统在数据传输,结构设计,数据存储,数据处理等方面进行了独特的
随着无线传感器网络在军事、医疗、环境监测等领域应用的不断广泛,传感器网络的安全问题日益突出。入侵检测是无线传感器网络安全研究的一个重要领域。当前,设计出一种适合传感
约束可满足问题,广泛存在于科学研究和工程实践中。如人力资源配置问题、农作物布局优化问题、工程设计方案优化问题和资源分配优化问题等,都属于约束可满足问题。这类问题的特
随着计算机和网络技术的不断发展,云计算逐步作为一种全新的计算模型,被提出并不断加以改进,经过学术界和产业界的共同推进,正在从理论基础走向实践,我国政府也投入了大量的财力和
随着科技的不断进步,LEO卫星网络成为一种必不可少的通信网络。就目前而言,多媒体业务成为LEO卫星通信系统的主要业务。单一业务的信道预留策略已经不能满足当前需要,于是针