吉林大学学报(工学版) ›› 2012, Vol. 42 ›› Issue (增刊1): 332-336.

• 论文 • 上一篇    下一篇

云计算数据安全

聂雄丁1, 韩德志1,2, 毕坤1   

  1. 1. 上海海事大学 信息工程学院, 上海 201306;
    2. 华南理工大学 计算机科学与工程学院, 广州 510641
  • 收稿日期:2012-05-24 出版日期:2012-09-01 发布日期:2012-09-01
  • 通讯作者: 韩德志(1966-),男,教授.研究方向:云存储,云安全.E-mail:dezhihan88@sina.com E-mail:dezhihan88@sina.com
  • 作者简介:聂雄丁(1987-),男,硕士研究生.研究方向:云安全.E-mail:357481280@qq.com
  • 基金资助:

    国家自然科学基金项目(61070154);上海教委科技创新项目(20110546);广州市2009难题招贤项目;广东省科技攻关项目(2010B090400160);中国博士后科学基金项目(20110490091);上海海事大学科研基金项目(20110014).

Cloud computing data security

NIE Xiong-ding1, HAN De-zhi1,2, BI Kun1   

  1. 1. College of Information Engineering, Shanghai Maritime University, Shanghai 201306, China;
    2. School of Computer Science and Engineering, South China University of Technology, Guangzhou 510641, China
  • Received:2012-05-24 Online:2012-09-01 Published:2012-09-01

摘要: 提出了一种可以同时解决云环境下数据的隐私性、可用性和完整性安全挑战的方法。综述了当前具有代表性的数据安全技术,着重分析了它们的功能单一性缺陷,并通过改进使之更加完善。提出了使用第三方审计不仅可以批量验证云租户数据的完整性,还可以构建云环境的可信链以及保障云租户数据隐私性的新思路。

关键词: 云计算, 数据安全, 第三方审计, 隐私, 分级保护

Abstract: A comprehensive method was explored to handle data privacy, availability and integrity challenges in cloud computing. The existing data security techniques were stated, and their solo-function drawback was analyzed and improved. As a consequence, a new idea was proposed to tackle both data privacy and integrity issues by the third party auditor. The proposal not only can verify users' data integrity by batch, but also can construct a credible chain between each party and protect the tenants' data confidentiality.

Key words: cloud computing, data security, third party auditor, privacy, hierarchical protection

中图分类号: 

  • TP309
[1] Hogben G. Privacy, security and identity in the cloud[C]//8ENISA.OASIS/EEMA eIdentity Conference, London, 2010.

[2] 冯登国, 张敏, 张妍, 等. 云计算安全研究[J]. 软件学报, 2011, 22(1): 71-83. Feng Deng-guo, Zhang Min, Zhang Yan, et al. Study on cloud computing security[J]. Journal of Software, 2011, 22(1): 71-83.

[3] Amazon simple storage service(AmazonS3).http:[C]//aws.amazon.com/de/s3/.2012-03-28.

[4] Yang Jian-feng, Chen Zhi-bin. Cloud computing research and security issues[C]//International Conference on Computational Intelligence and Software Engineering(CiSE), Wuhan, 2010.

[5] Anthes Gary. Security in the cloud[J]. Communications of the ACM, 2010, 53(11):16-18.

[6] 刘鹏. 云计算[M]. 2版.北京: 电子工业出版社, 2011.

[7] Almulla Sameera Abdulrahman, Yeun Chan Yeob. Cloud computing security management[C]//Second International Conference on Engineering Systems Management and Its Applications(ICESMA), Sharjah, 2010.

[8] Zhou Min-qi, Zhang Rong, Xie Wei, et al. Security and privacy in cloud computing: a survey[C]//Sixth International Conference on Semantics Knowledge and Grid(SKG), Beijing, 2010.

[9] Hao Zhuo, Zhong Sheng, Yu Neng-hai. A privacy-preserving remote data integrity checking protocol with data dynamics and public verifiability[J]. IEEE Transactions on Knowledge and Data Engineering, 2011, 23(9): 1432-1437.

[10] Zissis Dimitrios, Lekkas Dimitrios. Addressing cloud computing security issues[J]. Future Generation Computer Systems, 2012, 28(3): 583-592.

[11] Prasad Parikshit, Ojha B, Shahi R R, et al. 3 dimensional security in cloud computing[C]//3rd International Conference on Computer Research and Development (ICCRD), Shanghai, 2011.
[1] 邓剑勋, 熊忠阳, 邓欣. 基于谱聚类矩阵的改进DNALA算法[J]. 吉林大学学报(工学版), 2018, 48(3): 903-908.
[2] 赵伟, 曲慧雁. 基于云计算Map-Reduce模型的快速碰撞检测算法[J]. 吉林大学学报(工学版), 2016, 46(2): 578-584.
[3] 李文平,杨静,张健沛,印桂生. 基于CCA的个性化轨迹隐私保护算法[J]. 吉林大学学报(工学版), 2015, 45(2): 630-638.
[4] 李琦,马建峰,熊金波,张涛,刘西蒙. 云中基于常数级密文属性基加密的访问控制机制[J]. 吉林大学学报(工学版), 2014, 44(3): 788-794.
[5] 蔡朝晖, 张健沛, 杨静. 基于贝叶斯网络的路网位置匿名区域估计[J]. 吉林大学学报(工学版), 2014, 44(2): 454-458.
[6] 刘国奇, 刘慧, 高宇, 刘莹, 朱志良. 基于效用的云计算动态资源计费策略[J]. 吉林大学学报(工学版), 2013, 43(06): 1631-1637.
[7] 杨庆芳, 梅朵, 韩振波, 张彪. 基于云计算的蚁群算法求解城市路网最短路径[J]. 吉林大学学报(工学版), 2013, 43(05): 1210-1214.
[8] 孟超, 孙知信, 刘三民. 基于云计算的病毒多执行路径[J]. 吉林大学学报(工学版), 2013, 43(03): 718-726.
[9] 王波, 杨静, 张健沛. 基于熵分类的个性化隐私匿名方法[J]. 吉林大学学报(工学版), 2013, 43(01): 179-185.
[10] 张华, 彭来湖, 胡旭东, 王献美. 一种应用于纺织加工业的企业云制造模型[J]. 吉林大学学报(工学版), 2012, 42(增刊1): 337-340.
[11] 郭平, 但光祥. 云计算中的混合加密算法[J]. 吉林大学学报(工学版), 2012, 42(增刊1): 327-331.
[12] 陈龙, 李俊中. 支持不同粒度运算的远程数据完整性验证[J]. 吉林大学学报(工学版), 2012, 42(增刊1): 295-299.
[13] 胡亮,初剑峰,林宇,王首道,金哲 . 基 于 信 任 服 务 的 IBE 系 统[J]. 吉林大学学报(工学版), 2009, 39(03): 737-0742.
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
No Suggested Reading articles found!