吉林大学学报(工学版) ›› 2012, Vol. 42 ›› Issue (增刊1): 332-336.
聂雄丁1, 韩德志1,2, 毕坤1
NIE Xiong-ding1, HAN De-zhi1,2, BI Kun1
摘要: 提出了一种可以同时解决云环境下数据的隐私性、可用性和完整性安全挑战的方法。综述了当前具有代表性的数据安全技术,着重分析了它们的功能单一性缺陷,并通过改进使之更加完善。提出了使用第三方审计不仅可以批量验证云租户数据的完整性,还可以构建云环境的可信链以及保障云租户数据隐私性的新思路。
中图分类号:
[1] Hogben G. Privacy, security and identity in the cloud[C]//8ENISA.OASIS/EEMA eIdentity Conference, London, 2010.[2] 冯登国, 张敏, 张妍, 等. 云计算安全研究[J]. 软件学报, 2011, 22(1): 71-83. Feng Deng-guo, Zhang Min, Zhang Yan, et al. Study on cloud computing security[J]. Journal of Software, 2011, 22(1): 71-83.[3] Amazon simple storage service(AmazonS3).http:[C]//aws.amazon.com/de/s3/.2012-03-28.[4] Yang Jian-feng, Chen Zhi-bin. Cloud computing research and security issues[C]//International Conference on Computational Intelligence and Software Engineering(CiSE), Wuhan, 2010.[5] Anthes Gary. Security in the cloud[J]. Communications of the ACM, 2010, 53(11):16-18.[6] 刘鹏. 云计算[M]. 2版.北京: 电子工业出版社, 2011.[7] Almulla Sameera Abdulrahman, Yeun Chan Yeob. Cloud computing security management[C]//Second International Conference on Engineering Systems Management and Its Applications(ICESMA), Sharjah, 2010.[8] Zhou Min-qi, Zhang Rong, Xie Wei, et al. Security and privacy in cloud computing: a survey[C]//Sixth International Conference on Semantics Knowledge and Grid(SKG), Beijing, 2010.[9] Hao Zhuo, Zhong Sheng, Yu Neng-hai. A privacy-preserving remote data integrity checking protocol with data dynamics and public verifiability[J]. IEEE Transactions on Knowledge and Data Engineering, 2011, 23(9): 1432-1437.[10] Zissis Dimitrios, Lekkas Dimitrios. Addressing cloud computing security issues[J]. Future Generation Computer Systems, 2012, 28(3): 583-592.[11] Prasad Parikshit, Ojha B, Shahi R R, et al. 3 dimensional security in cloud computing[C]//3rd International Conference on Computer Research and Development (ICCRD), Shanghai, 2011. |
[1] | 邓剑勋, 熊忠阳, 邓欣. 基于谱聚类矩阵的改进DNALA算法[J]. 吉林大学学报(工学版), 2018, 48(3): 903-908. |
[2] | 赵伟, 曲慧雁. 基于云计算Map-Reduce模型的快速碰撞检测算法[J]. 吉林大学学报(工学版), 2016, 46(2): 578-584. |
[3] | 李文平,杨静,张健沛,印桂生. 基于CCA的个性化轨迹隐私保护算法[J]. 吉林大学学报(工学版), 2015, 45(2): 630-638. |
[4] | 李琦,马建峰,熊金波,张涛,刘西蒙. 云中基于常数级密文属性基加密的访问控制机制[J]. 吉林大学学报(工学版), 2014, 44(3): 788-794. |
[5] | 蔡朝晖, 张健沛, 杨静. 基于贝叶斯网络的路网位置匿名区域估计[J]. 吉林大学学报(工学版), 2014, 44(2): 454-458. |
[6] | 刘国奇, 刘慧, 高宇, 刘莹, 朱志良. 基于效用的云计算动态资源计费策略[J]. 吉林大学学报(工学版), 2013, 43(06): 1631-1637. |
[7] | 杨庆芳, 梅朵, 韩振波, 张彪. 基于云计算的蚁群算法求解城市路网最短路径[J]. 吉林大学学报(工学版), 2013, 43(05): 1210-1214. |
[8] | 孟超, 孙知信, 刘三民. 基于云计算的病毒多执行路径[J]. 吉林大学学报(工学版), 2013, 43(03): 718-726. |
[9] | 王波, 杨静, 张健沛. 基于熵分类的个性化隐私匿名方法[J]. 吉林大学学报(工学版), 2013, 43(01): 179-185. |
[10] | 张华, 彭来湖, 胡旭东, 王献美. 一种应用于纺织加工业的企业云制造模型[J]. 吉林大学学报(工学版), 2012, 42(增刊1): 337-340. |
[11] | 郭平, 但光祥. 云计算中的混合加密算法[J]. 吉林大学学报(工学版), 2012, 42(增刊1): 327-331. |
[12] | 陈龙, 李俊中. 支持不同粒度运算的远程数据完整性验证[J]. 吉林大学学报(工学版), 2012, 42(增刊1): 295-299. |
[13] | 胡亮,初剑峰,林宇,王首道,金哲 . 基 于 信 任 服 务 的 IBE 系 统[J]. 吉林大学学报(工学版), 2009, 39(03): 737-0742. |
|