【摘 要】
:
Cloud computing and storage services allow clients to move their data center and applications to centralized large data centers and thus avoid the burden of local data storage and maintenance.However,
【出 处】
:
第八届中国可信计算与信息安全学术会议
论文部分内容阅读
Cloud computing and storage services allow clients to move their data center and applications to centralized large data centers and thus avoid the burden of local data storage and maintenance.However,this poses new challenges related to creating secure and reliable data storage over unreliable service providers.In this study,we address the problem of ensuring the integrity of data storage in cloud computing.In particular,we consider methods for reducing the burden of generating a constant amount of metadata at the client side.By exploiting some good attributes of the bilinear group,we can devise a simple and efficient audit service for public verification of untrusted and outsourced storage,which can be important for achieving widespread deployment of cloud computing.Whereas many prior studies on ensuring remote data integrity did not consider the burden of generating verification metadata at the client side,the objective of this study is to resolve this issue.Moreover,our scheme also supports data dynamics and public verifiability.Extensive security and performance analysis shows that the proposed scheme is highly efficient and provably secure.
其他文献
地理围栏技术广泛应用于推荐系统、广告推送等服务中,存在着严重的位置隐私泄露风险.针对地理围栏服务中的触发查询问题,设计了LBS隐私保护模型.该模型基于安全三方计算理论,遵循位置模糊和位置k-匿名的理念,达到了身份不可关联和位置不可追踪的目标.借鉴计算几何方法解决了触发查询场景下的位置匿名隐藏问题,利用密码学原理实现用户身份秘密认证.理论分析了模型的安全性,从隐私保护角度来看,攻击者没有从LBS系统
如何使用文本聚类等数据挖掘技术有效地分析和利用这些海量文本数据,已经经受到了研究人员越来越多的关注。目前,聚类算法主要包括基于划分的方法、基于层次的方法、基于密度的方法、基于模型的方法、基于网格的方法、模糊聚类方法等k-means是最常用的聚类算法之一,但其对初始聚类中心敏感.现有的改进算法都关注于如何在原始的数据集中寻找更好的初始聚类中心,但在文本聚类中,原始文本集中单个文本的类别代表性较弱,不
可信计算技术为云计算基础设施虚拟化环境提供了安全存储、可信身份和完整性度量的解决思路,但是,平台上唯一的TPM芯片无法满足上层云服务大量需要使用TPM功能时的资源竞争,为此,需要通过虚拟TPM来解决该问题.虚拟TPM作为云环境中提供可信功能的重要部件,除了提供物理TPM的功能,更重要的是体现其安全存储属性、可信身份属性以及信任传递属性,在迁移时这些安全属性依然能够保持.针对已有虚拟TPM在这些安全
We design a practical and provably-secure block ciper over small domain and non-binary inputs,which also can be referred to as a pseudo-random permutation of N elements (the targeted value of N are be
随着云计算技术的发展以及Web服务等分布式应用系统的迅速普及与推广,满足相同功能而具有不同非功能属性的服务数量呈爆炸性增长.在基于服务质量的Web服务选择中引入Skyline计算,对各种服务从QoS层次进行筛选,可缩小服务选择的范围,提高服务选择的效率.然而已有的Skyline服务选择算法主要集中解决Skyline服务选择集的动态更新、QoS数据不确定性等问题,较少考虑Skyline服务集庞大无序
整数漏洞是重要安全威胁之一.以C源代码为研究对象,提出了一种基于静态插装和约束求解的整数漏洞检测方法:首先定位C源代码序中可能的整数漏洞发生点,并在其前面插装检测代码;同时定位可能导致整数漏洞的输入源,并将其标记为符号变量.之后,将静态插装后的源码编译成可执行代码,并进行(符合和具体执行的)混合执行.在动态执行的过程中,通过对插装代码对应的符号约束进行求解,可以检测整数漏洞是否存在,以及当整数漏洞
信任度评估是基于行为的信任管理模型关注的核心内容.近年来,众多学者在该领域做了许多有益的研究,也提出了不少信任度评估模型,但总体来看,这些模型一般都只是把网络主体参与特定交易的交易反馈信息作为评估的基础数据来源,而没有考虑主体通过技术手段实施的网络操作行为,使得信任度评估所依据的证据源不够完备.本文运用信任管理思想方法,提出一种基于多维证据的信任度评估模型,该模型将主体的网络操作行为层面的信息引入
Distributed security behaviors monitoring,DSBM,isthe main rearch object of larges scale network secunity.However,the single point of failure problem,low efficiency and high false positive rate exist i
Bottom-Up grid算法和Top-Down grid算法都是基于网格划分空间的高效匿名算法,但它们最终形成的匿名区域大小可能不一样,而较大的匿名区域带来的后果是通信成本的浪费和匿名时间的延迟.为了解决这个问题,在这两种算法的基础上提出了一种有效的匿名区域选择方法.该方法首先根据匿名度k的要求估算迭代次数,然后计算两种算法包含单元格的数量,最后比较单元格的数量并选择生成单元格数量最少的算法.
Accurately identifying network traffics at the early stage is very important for the application of traffic identification.Recent years,more and more research works have tried to build effective machi