首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 13 毫秒
1.
针对现有隐私保护数据聚集算法依赖某种网络拓扑结构和加解密次数过多的问题,本文提出了一种基于同心圆路线的隐私保护数据聚集算法PCIDA (Privacy-preserving and Concentric-circle Itinerary-based Data Aggregation algorithm).PCIDA沿着设计好的理想路线执行数据聚集,使得算法不依赖网络拓扑结构.PCIDA利用安全通道保证数据的隐私性,避免了数据聚集过程中的加解密运算.PCIDA沿着同心圆并行处理,使得算法数据处理延迟较小.理论分析和实验结果显示,PCIDA在较低通信量和能耗的情况下获得较高的数据隐私性和聚集精确度.  相似文献   

2.
王于丁  杨家海 《电子学报》2018,46(1):236-244
目前云计算访问控制技术最常用的加密体系是CP-ABE,但传统的CP-ABE加密体系中没有涉及用户的访问权限问题,数据提供者只能让用户去读取数据而不能写数据,访问控制机制不灵活,且效率低.针对这一不足,本文提出了一种包含访问权限的高效云计算访问控制方案DACPCC,该方案在CP-ABE基础上设置了权限控制密钥来加密云中的数据,数据提供者通过对权限控制密钥的选择来控制数据的访问权限.文章对DACPCC进行了详细的设计,并做了安全性证明和实验验证,结果表明DACPCC能够让数据提供者对其数据资源进行权限控制,并且是安全和高效的.  相似文献   

3.
4.
云计算环境下访问控制关键技术   总被引:12,自引:0,他引:12       下载免费PDF全文
冯朝胜  秦志光  袁丁  卿昱 《电子学报》2015,43(2):312-319
可控信任域的消失和多租户环境的出现,导致云计算环境下访问控制在诸多关键技术上都面临新的严峻挑战.该文从身份供应、身份认证、访问控制、身份联合和单点登录几个方面介绍了产业界在云访问控制上面临的问题和主要解决方法.从访问控制模型、基于属性的密文访问控制和外包数据的访问控制三个方面评述了学术界在云访问控制上的最新研究成果.基于对已有技术和研究成果的分析,预测了云访问控制研究的未来走向.  相似文献   

5.
云安全研究进展综述   总被引:28,自引:0,他引:28       下载免费PDF全文
 随着云计算在学术界和工业界的兴起,云计算也不可避免的带来了一些安全问题.本文对云计算的安全需求进行了总结,指出云计算不仅在机密性、数据完整性、访问控制和身份认证等传统安全性上存在需求,而且在可信性、配置安全性、虚拟机安全性等方面具有新的安全需求.我们对云计算的两个典型产品Amazon Web Services和Windows Azure的安全状况进行了总结,并阐述了针对云计算的拒绝服务攻击和旁通道攻击.基于云计算的安全需求和面临的攻击,对现有安全机制进行了优缺点分析,系统的总结了现有的安全机制.  相似文献   

6.
压缩数据分离是信号采样理论的研究热点之一.本文给出了在冗余字典满足相互一致性条件和完全扰动矩阵满足限制性同构条件下,非凸lq(0q(0相似文献   

7.
介绍了云计算和新一代数据中心测试挑战以及IXIA IxCloud测试解决方案,涵盖了虚拟架构、统一存储、交换矩阵、安全保障、应用交付等全方位的测试技术,为云计算数据中心的设备选型,运维调优等都提供了很好的参考。  相似文献   

8.
云计算后台大规模数据处理技术探讨   总被引:5,自引:0,他引:5  
云计算的后台处理技术是云计算系统的总体保障。本文主要介绍当前云计算中的后台大规模数据处理技术。大规模数据处理技术对于云计算的后台数据收集与整理起着关键的作用。在云计算中的大规模数据处理技术主要解决三个问题,即可靠性,可扩展性以及易编程性。本文结合Google的MapReduce编程方式,以及微软的Dryad编程方式,着重介绍在实践中,如何达到上述的目标。  相似文献   

9.
针对云计算中数据位置验证存在的共谋攻击,本文提出了抗共谋攻击的数据位置验证协议.首先给出了数据位置验证的系统模型,分析了安全威胁,并给出了数据位置验证的安全定义.随后,将安全定位协议与数据持有性证明协议相结合,设计了一维空间下的数据位置验证协议,并证明了所提协议满足安全定义且能抵御共谋攻击.在一维协议基础之上,构建了三维空间下的数据位置验证协议.最后,在三维空间下将本文所提协议与Lost协议和Geoproof协议进行了性能的测试和比较.结果表明所提协议能够验证服务器具体位置且能抵御共谋攻击.  相似文献   

10.
A growing amount of data containing the sensitive information of users is being collected by emerging smart connected devices to the center server in Internet of things(IoT) era, which raises serious privacy concerns for millions of users. However, existing perturbation methods are not effective because of increased disclosure risk and reduced data utility, especially for small data sets. To overcome this issue, we propose a new edge perturbation mechanism based on the concept of global sensitiv...  相似文献   

11.
王宁  杨扬  孟坤  陈宇  王磊  季青 《电子学报》2014,42(1):20-27
为了提高大数据文件的存取效率,满足各类用户的需求,通常采用对该文件进行分块、冗余副本等机制进行存储,关于设置块大小、副本个数和块部署等存储机制的研究一直是该领域研究重点.根据用户对内容块兴趣需求,我们定义了数据块的热度并提出了一种满足用户需求的存储数据块的最小服务成本策略(MCSB).在成本矩阵的基础上,通过引入与数据块热度相关的成本矩阵调整因子,使得热度较低的数据块被优先部署,实现了在不改变存储数据块的最小服务总成本的情况下,内容存取服务性能的提高.基于该策略,以Hadoop中的缺省数据块存储策略为控制组,通过在HDFS系统中实现MCSB,并对MCSB进行了较为详细的分析.实验结果显示MCSB策略能够在满足最小服务成本的情况下,具有更短的系统平均响应时间.进一步考虑到数据存储节点由服务器集群承担的事实,对基于不同负载下的数据存储策略进行了深入探讨,在分析现有机制对性能影响的基础上,给出了一种自适应的数据节点内的存储数据块的最小服务成本策略AMCSB,实验表明,本文所提出的AMCSB策略能够在降低服务成本的同时,有利于系统的负载均衡,并提高该系统的服务性能.  相似文献   

12.
开发了一个基于云计算的并行分布式大数据挖掘平台——PDMiner.PDMiner实现了各种并行数据挖掘算法,如数据预处理、关联规则分析以及分类、聚类等算法.实验结果表明,并行分布式数据挖掘平台PDMiner中实现的并行算法,能够处理大规模数据集,达到太字节级;具有很好的加速比性能;实现的并行算法可以在商用机器构建的并行平台上稳定运行,整合了已有的计算资源,提高了计算资源的利用效率;可以有效地应用到实际海量数据挖掘中.在PDMiner中还开发了工作流子系统,提供友好统一的接口界面方便用户定义数据挖掘任务.  相似文献   

13.
14.
Privacy-preserving data publishing (PPDP) is one of the hot issues in the field of the network security. The existing PPDP technique cannot deal with generality attacks, which explicitly contain the sensitivity attack and the similarity attack. This paper proposes a novel model, (w,γ, k)-anonymity, to avoid generality attacks on both cases of numeric and categorical attributes. We show that the optimal (w, γ, k)-anonymity problem is NP-hard and conduct the Top-down Local recoding (TDL) algorithm to implement the model. Our experiments validate the improvement of our model with real data.  相似文献   

15.
为解决云存储服务海量加密数据检索问题,提出一个新的云存储密文数据检索方法,新方法采用倒排索引结构,首先用户输入检索词,在密文索引中匹配,然后将词转化成其他形式和纠正错误的词之后进行再次查询,在返回结果低于先前设定的临界值的情况下继续执行以上步骤.这种基于云存储的密文数据检索方法提高了存储数据的隐私性,能够使用户得到他们所期望的结果,实验结果证明新的检索方法是有效的.  相似文献   

16.
17.
针对在云计算服务领域中,用户最关心存储在云端的敏感数据的安全这一问题,研究了云环境下敏感数据所面临的安全风险,分析了云环境下的敏感数据安全需求,在敏感数据分类分级的基础上,给出了云环境下的敏感数据保护技术方案.  相似文献   

18.
云数据安全问题是制约云计算发展的重要因素之一。该文综述了云数据安全方面的研究进展,将云数据安全所涉及的云身份认证、云访问控制、云数据安全计算、虚拟化安全技术、云数据存储安全、云数据安全删除、云信息流控制、云数据安全审计、云数据隐私保护及云业务可持续性保障10方面相关研究工作纳入到物理资源层、虚拟组件层及云服务层所构成的...  相似文献   

19.
云数据安全问题是制约云计算发展的重要因素之一.该文综述了云数据安全方面的研究进展,将云数据安全所涉及的云身份认证、云访问控制、云数据安全计算、虚拟化安全技术、云数据存储安全、云数据安全删除、云信息流控制、云数据安全审计、云数据隐私保护及云业务可持续性保障10方面相关研究工作纳入到物理资源层、虚拟组件层及云服务层所构成的云架构中进行总结和分析;并给出了相关技术的未来发展趋势.  相似文献   

20.
云计算作为新的IT应用模式,数据安全和隐私保护是云用户最为关心和重视的,其重要性对云计算的安全至关重要。文章详细阐述和分析了云计算带来的数据安全和隐私泄露风险,研究了在云计算环境下的数据安全和隐私保护手段,从云计算数据和隐私的产生、使用、存储和销毁全生命周期阐述和分析了其安全防护手段,并给出了数据安全和隐私保护模型,并对该模型做了详细阐述,对云计算的具体应用和推广具有一定的指导意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号