999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

自認證可信云存儲框架與算法設計

2013-09-08 10:16:50肖長水姒茂新傅穎麗方立剛顧才東
計算機工程與設計 2013年10期
關鍵詞:用戶

肖長水,姒茂新,傅穎麗,方立剛,顧才東

(1.江蘇省現代企業(yè)信息化應用支撐軟件工程技術研發(fā)中心,江蘇 蘇州215104;2.蘇州市職業(yè)大學 計算機工程系,江蘇 蘇州215104)

0 引 言

目前的云存儲系統還難以提供可信的云存儲服務,可能會因為系統BUG而出現無法預料的拜占庭錯誤問題[1],或者因為云服務供應商不能向用戶提供透明的數據管理服務而存在信息泄露的可能。為了提高云存儲服務的安全性,對用戶數據進行機密性保護和完整性驗證等策略被采用,一些學者提出了數據擁有的證據 (PDP)或可恢復性證據(POR)[2-7]等方法,且文獻 [7,8]給出了第三方驗證的系統結構模型以實現用戶數據完整性驗證。為了提高云服務的可信性,NEISSE R等針對使用虛擬機的云計算系統平臺,設計了一個BonaFides系統為云基礎設施提供安全相關的遠程證明,并建議了在云基礎設施運行期間進行軟硬件完整性驗證的解決方案[9];KO R K L等設計了可通過技術和基于策略的方法實現可問責的可信云框架[10],并設計了一個可記錄云系統中虛擬機和物理機的內核空間內文件級訪問和信息傳遞的記錄器Flogger,以實現向用戶提供可信服務[11]。侯清鏵等設計了一種保護云存儲平臺上用戶數據私密性的方法,對Daoli系統進行改進,設計了兩個保護用戶數據的方案[12]。通過對以上文獻的研究發(fā)現:① 云存儲服務供應商提供的存儲服務對用戶是不透明的,用戶無法檢驗存儲到云端的數據是否被偷窺、篡改或者破壞,現有的機密性保護和完整性驗證方法強調對云存儲系統本身或用戶數據的安全保護,但沒有強調用戶的直接參與安全管理;② 第三方驗證方案是假設第三方是可信的,但第三方是否可信對用戶來說也存在安全隱患[13]。針對以上問題,本文設計了一個自認證可信云存儲框架。該框架中設計了兩級Merkle哈希樹對用戶數據進行管理,并在此基礎上設計了用戶進行數據安全管理的數據更新、插入、刪除、驗證等算法。用戶在無需第三方介入的情況下,直接參與數據安全管理,提高了用戶數據的安全性。

1 云存儲基本原理

一個基本的云存儲系統的網絡架構是由客戶端(client,C)和云端服務器集群 (cloud sever cluster,CSC)組成[14],如圖1所示,與傳統的C/S網絡架構有類似之處,但在云端服務器集群組建和數據處理方式上有著本質的區(qū)別。在云端服務器集群的組建方面,主要涉及兩類服務器,一類是名字服務器 (name server,NS),另一類是數據服務器 (data server,DS)。NS主要功能是實現對用戶數據的存儲管理和控制,主要用來存儲與管理和控制相關的元數據,是云端服務器集群的主服務器;DS的主要功能是存儲用戶數據,其數量較多。圖1中標注的云存儲系統中數據處理基本過程如下:

(1)C向CSC中的NS提出存儲數據請求;

(2)NS周期地查詢DS,不斷更新自己的數據塊列表;

(3)NS根據空閑數據塊分配策略,告知C可供存儲空閑數據塊的具體位置;

(4)C根據NS提供的空閑數據塊的具體位置,直接將用戶數據存儲到指定的DS上。

圖1 云存儲原理

C需要進行的數據管理主要有讀寫、更新、刪除,這些操作的具體過程和上面所提的過程相似,都要在NS的控制下完成。

2 自認證可信云存儲安全框架

2.1 安全框架設計

與第三方參與的安全框架不同,在所設計的自認證系統中用戶可以直接對CSC上的數據進行完整性驗證,C需要參與安全管理。如圖2所示,C所包含的組件有證書服務器、數據驗證器、數據加密器和數據處理器;而在CSC上,NS擔當了數據管理任務,NS包含的組件有證書服務器、數據驗證器和元數據管理器。

圖2 云存儲安全框架

在自認證系統中,C組件和CSC組件之間的關系如下:

(1)證書管理器,生成證書、交換證書和管理證書,實現C和CSC之間或C之間的身份認證,以防范假冒和偽造攻擊;

(2)數據驗證器,采用單向HASH函數基于一定的算法驗證用戶數據完整性;

(3)數據處理器與元數據管理器,兩者之間實現對用戶數據存儲管理,C的數據處理器向CSC上NS的元數據管理器提出存儲、更新、刪除數據等操作,元數據管理器將根據用戶文件列表和DS的存儲空閑塊列表完成數據處理器的請求;

(4)數據處理器與DS,C的數據處理器根據NS響應的信息實現在DS上進行存儲和更新用戶數據功能;

(5)元數據管理器與DS,元數據管理器查詢DS實現對數據空閑塊列表和用戶文件列表更新,元數據管理器根據一定的心跳頻率與DS通信以查詢DS中用戶數據狀態(tài)和空閑數據塊狀態(tài)。

此外,C的數據加密器采用密碼學技術加密用戶數據,實現對用戶數據的機密性保護。數據加密器在加密用戶文件后,再通過數據處理器存儲到CSC。

2.2 兩級Merkle哈希樹設計

Merkle哈希樹 (merkle hash tree,MHT)是由 Merkle于1979年提出的,由于概念簡單和易用,已經被廣泛應用在各種基于密碼學的信息安全方案中。目前,一些商用云存儲系統已經使用MHT來保障數據安全性,如在Amazon平臺基礎存儲架構Dynamo中[15],MHT被用來檢測數據是否同步。

一個MHT就是一個完全二叉樹,葉子節(jié)點是需要進行處理對象的哈希結果,其它節(jié)點是從葉子節(jié)點開始依次分層再哈希的結果,直至根節(jié)點。在所提出的云存儲框架中,設計了兩級MHT,一級是數據塊Merkle哈希樹 (Data Blocks MHT,DBMHT),另一級是文件 Merkle哈希樹(Files MHT,FMHT),如圖3 (a)(b)所示。此框架中的Merkle哈希樹構建的特點如下:

圖3 兩級Merkle哈希樹

(1)葉子節(jié)點由兩個節(jié)點組成,下層的節(jié)點fi或bi(i∈N+)為處理對象節(jié)點,包含一些代表處理對象屬性的元數據;上層的節(jié)點hfi或hbi(i∈N+)為處理對象節(jié)點中數據的哈希值節(jié)點。

(2)FMHT與DBMHT中均采用三叉鏈表存儲結構,以實現對樹進行快速的創(chuàng)建、查詢、刪除和更新功能;且每個哈希樹的葉子節(jié)點中的處理對象從左至右形成一個雙向鏈表的存儲結構,分別為文件鏈表 (files linked list,FLL)和數據塊鏈表 (data blocks linked list,DBLL),可以實現對DBMHT和數據塊進行快速查詢。

(3)在MHT中的每個節(jié)點中均設置一個標志位Flag,用來標記該節(jié)點是否為有效節(jié)點,若值為 “0”表示無效,值為 “1”表示有效,用以實現對節(jié)點的邏輯刪除。

(4)每個FMHT的處理對象節(jié)點均通過指針指向自己的DBMHT。

(5)在所設計的云存儲系統中,一個用戶創(chuàng)建一個FMHT,每個文件創(chuàng)建一個DBMHT,形成兩級關系。

2.3 關鍵功能定義

在所設計的框架中,我們的目標是用戶對存儲到云集群系統的數據應該是具有可驗證安全性。為此,該框架應該滿足3個安全要求:用戶與集群系統身份的可驗證、用戶數據的保密性和用戶數據完整性的可驗證性。為實現以上安全性要求,該框架的關鍵功能定義如下:

(1)KeyGen(1λ):這是非對稱密鑰生成算法,C生成非對稱密鑰對 (skc,pkc),其中的公鑰pkc將分發(fā)給CSC的名字服務器NS;在CSC的NS中生成非對稱密鑰對(skcsc,pkcsc),其中的公鑰pkcsc將分發(fā)給C。

(2)CertGen(x,pkx):這是證書生成算法,C的證書管理器生成具有自己公鑰和身份標識的證書CertGen(c,pkc),在CSC的NS中的證書管理器生成具有自己公鑰和身份標識的證書CertGen(csc,pkcsc);C在第一次向CSC申請存儲空間時相互交換證書,交換的證書將是后續(xù)進行對用戶數據管理的身份和數據源識別,以及對數據進行加密。

(3)Encrypt(data,key,mode):這是可以工作在C和CSC的加密算法,參數data是需要加密的數據,key表示加密密鑰,mode表示加密算法類型,取值 “asym”是非對稱算法,取值 “sym”是對稱算法。

(4)Decrypt(data,key,mode):這是可以工作在 C和CSC的解密算法,參數data是需要解密的數據,key表示解密密鑰,mode表示解密算法類型,取值 “asym”為非對稱算法,取值 “sym”為對稱算法。

(5)SignGen (skx,H (m)):這是簽名生成算法,H(m)是通過哈希函數對消息m計算得到的消息摘要;C可以通過自己的私鑰skc對CSC的消息m的摘要H (m)進行簽名得到SignGen(skc,H (m));同樣地,CSC的NS可以通過自己的私鑰skcsc對C的消息m的摘要H (m)進行簽名得到SignGen (skcsc,H (m))。

(6)Verify (pkx,SignGen (skx,H (m))):這 是驗證簽名算法,實現對接收到的SignGen(skx,H (m))進行驗證以確認消息m的來源和完整性;C使用CSC的NS的公鑰pkcsc驗證CSC的消息m的來源和完整性,即C的驗證算法為 Verify (pkcsc,SignGen (skcsc,H (m)));反之,CSC的NS可以通過C的公鑰pkc驗證C的消息m的來源和完整性,即CSC的驗證算法為 Verify(pkc,SignGen(skc,H (m)))。

3 用戶數據管理算法

根據設計目標,要實現用戶對存儲到云集群系統的數據具有可驗證安全性,用戶端應該具備一些和云集群系統相同的功能。用戶在第一次向CSC提出存儲數據請求時,需要和CSC進行數字證書交換,為在后續(xù)的操作中實現身份認證和數據源認證。其次,用戶第一次存儲數據到CSC時,建立本地FMHT和DBMHT,CSC的NS會根據存儲塊建立自己的FMHT和DBMHT;用戶在后續(xù)的數據處理(如刪除、插入、更新等)或數據完整性驗證處理中通過比較CSC的NS的FMHT和用戶本地FMHT的根即可以驗證用戶數據的完整性。

3.1 用戶數據存儲的初始化

用戶第一次通過C向CSC存儲數據,需要進行初始化。在客戶端,用戶通過KeyGen(1λ)生成自己的密鑰對(skc,pkc),并通過 CertGen (x,pkx)生成自己的證書CertGen (c,pkc)。在云端,CSC的 NS通過 KeyGen (1λ)生成自己的密鑰對 (skcsc,pkcsc),并通過 CertGen (x,pkx)生成自己的證書CertGen(csc,pkcsc)。C和CSC交換證書,以備進行身份認證和安全的信息交互。C為保證存儲數據的保密性,將文件F進行加密得到Fen=Encrypt(key,F,sym);然后,根據CSC的數據塊存儲大小將文件Fen劃分成n個數據塊,即Fen= (b1,b2,…,bn),計算bi的哈希值φi=H (bi)作為DBMHT的葉子節(jié)點,得到φi的集合 Ф= {φ1,φ2,…,φn},非葉子節(jié)點 H (b)=H (H (bleft)H (bright)),依次構造出根為H (Rb)的DBMHT;類似地,以H (Rb)作為FMHT的葉子節(jié)點,用同樣的方法構造根為H (Rf)的FMHT。接下來,C需將 {Fen,SignGen (skc,H (Rf)Ф)}發(fā) 送 給CSC的NS。在CSC,NS進行簽名驗證 {Fen,Verify(pkc,Sign-Gen (skc,H (Rf)Ф)},若驗證成功則得到 {Fen,Ф,H(Rf)}。NS將收到的 Fen劃分成 n個數據塊 (b'1,b'2,…,b'n),計算b'i的哈希值φ'i=H (b'i)得到φ'i的集合 Ф'= {φ'1,φ'2,…,φ'n}。比較 Ф'和 Ф,如果不相等,則Fen是不正確的,需要C重傳;否則,NS保存Fen并根據 {Ф,H (Rf)}重新構建自己的FMHT和DBMHT,得到H (R'f)。NS通過簽名將 H (R'f)發(fā)給C,C對 H(R'f)進行驗證,并與 H(Rf)比較來判斷用戶初始化是否成功。

3.2 用戶數據處理的關鍵算法

用戶在第一次通過C向CSC進行數據存儲,實現了C和CSC的安全聯盟,建立各自的FMHT和DBMHT。用戶對CSC的數據算法是非常平常的,主要的數據處理算法包括數據更新、數據插入和數據刪除。

(1)數據更新算法

用戶存儲到CSC的是文件F的加密文件Fen,用戶對Fen進行更新實際是對F的更新,而數據更新可以以文件或數據塊為單位進行。此處給出以文件為單位的數據更新算法如下:C備份FMHT和DBMHT,以備更新失敗進行恢復;C將修改后的新文件F'en劃分成n塊,計算φ'i=H (b'i)得到各塊的哈希值集合 Ф',重構DBMHT得到 H (R'b),并重構FMHT得到H (R'f);C將要修改的文件Fen的DBMHT的根 H (Rb)和修改后的文件F'en的 Ф'進行簽名SignGen (skc,H (Rb) Ф');C將數據 {F'en,SignGen(skc,H (Rb)Ф')}發(fā)送給CSC的NS;NS對SignGen(skc,H (Rb)Ф')進 行 驗 證 Verify (pkc,SignGen(skc,H (Rb)Ф'),如果失敗就返回錯誤信息,C進行數據恢復,否則進行下一步;NS根據Ф'驗證F'en的數據完整性,如果驗證失敗,則更新失敗,C進行數據恢復,否則進行下一步;NS備份FMHT和DBMHT,且NS根據H(Rb)備份文件Fen,以備更新失敗進行恢復;存儲文件F'en,根據 Ф'重新計算 DBMHT 得到 H (R'b),并重構 FMHT得到H (R'f);NS將H (R'f)通過簽名返回給C與 H(R'f)進行驗證,如果驗證成功,則完成更新,否則更新失敗,NS和C進行數據恢復。

(2)數據插入算法

當用戶要向CSC上增加新的存儲文件時,需要執(zhí)行數據插入算法。插入算法和用戶第一次向CSC進行存儲數據進行初始化類似,不同的是在已經初始化的C和CSC端的FMHT和DBMHT插入新數據的管理節(jié)點。用戶要將自己的新文件F的加密文件Fen存儲到CSC上,其數據插入算法如下:C備份自己的FMHT和DBMHT;C將Fen進行數據塊分割,即Fen= (b1,b2,…,bn);C計算bi的哈希值φi=H (bi),得到φi的集合 Ф= {φ1,φ2,…,φn};C構建Fen的DBMHT得到H (Rb),并將H (Rb)作為葉子節(jié)點插入根為H (Rf)的FMHT,重構FMHT得到H (R'f);C將數據 {Fen,SignGen (skc,H (Rb)Ф)}發(fā)送給CSC的NS;NS對SignGen (skc,H (Rb)Ф))進行驗證Verify (pkc,SignGen (skc,H (Rb)Ф)),如果失敗就返回錯誤信息,C進行數據恢復,否則進行下一步;NS根據Ф驗證Fen的數據完整性,如果驗證失敗,則更新失敗,C進行數據恢復,否則進行下一步;NS備份FMHT和DBMHT,以備更新失敗進行恢復;NS保存Fen,根據Ф構建DBMHT得到 H (R'b),然后再將 H (R'b)以和C相同的方式插入自己的FMHT,重構FMHT得到新的H(R'f)。NS將 H (R'f)通過簽名返回給 C與 H (R'f)進行驗證,如果驗證成功,則完成更新,否則更新失敗,NS和C進行數據恢復。

(3)數據刪除算法

用戶可以對CSC上的數據進行刪除算法,以文件為單位進行處理。該刪除算法包含兩種處理方法:一是邏輯刪除;二是物理刪除。邏輯刪除并不會刪除存儲到CSC上數據塊,而是在FMHT和DBMHT上的相關節(jié)點的標志位“1”修改為 “0”,表示為無效節(jié)點;在必要的時候還可以將邏輯刪除的文件恢復。物理刪除則會將存儲到CSC上的數據塊釋放,被刪除文件的DBMHT也會釋放,而FMHT中的相關節(jié)點的標志位 “1”修改為 “0”,或者會重構FMHT。

3.3 用戶數據驗證算法

用戶將數據存儲到CSC,為保證存儲數據的安全性僅對用戶透明,用戶可以隨時驗證存儲數據的安全性。但可能存在的數據安全威脅主要來自于兩個方面:一是云存儲系統自身的安全脆弱性;二是傳輸網絡存在的安全脆弱性。在所設計的框架中,用戶要實現對數據的完整性驗證,前提是能夠判斷第一個威脅是否產生,就是CSC對用戶存儲數據進行驗證。具體來說,CSC的NS可以通過一定的心跳頻率來驗證用戶存儲的數據是否完整,如果有某個數據塊丟失或者受到篡改,則通過計算數據塊的哈希值來重構DBMHT和FMHT。在任何時候,用戶只要驗證NS的FMHT就可以實現數據完整性驗證。

NS上對某一用戶數據的心跳驗證算法如下:NS獲得用戶存儲文件 Fen的數據塊b'i,計算其哈希值 φ'i=H (b'i);NS查詢自己的DBMHT的bi的哈希值φi=H (bi);NS比較φ'i和φi,如果相等,則查詢下一數據塊,否則數據塊bi受到了破壞,記錄塊號i和哈希值φ'i以及相應的文件標識符FID記錄到用戶數據日志UserDataLog,繼續(xù)查詢下一塊;根據記錄的錯誤數據塊重構DBMHT和FMHT。

用戶通過C對數據的驗證算法如下:C提出查詢NS的FMHT根Rf的請求chal(Rf);C對chal(Rf)進行簽名SignGen (skc,chal(Rf)),并將該簽名發(fā)給 NS;NS對C的簽名進行驗證 Verify (pkc,SignGen (skc,chal(Rf))),如果驗證失敗,請求C進行重發(fā),否則繼續(xù);NS根據C的查詢請求chal(Rf)對用戶存儲在NS上的FMHT根的哈希值 H (R'f)進行簽名SignGen (skcsc,H (R'f)),并將該簽名發(fā)送給C;C對NS的簽名進行驗證Verify(pkcsc,SignGen (skcsc,H (R'f))),如果驗證失敗,請求 NS進行重發(fā),否則繼續(xù);C將H (R'f)與自己的FMHT根的哈希值H (Rf)進行比較,如果相等,則驗證成功,否則驗證失敗,進行下一步錯誤定位;C向NS發(fā)出查詢用戶存儲在NS上的所有DBMHT根Rb的請求chal(Rb);NS根據FLL獲得要查詢的所有Rb哈希值 Ω'= {H (f'1),H (f'2),…,H (f'n)},并對 Ω'進行簽 名 SignGen (skcsc,Ω')發(fā)給C;C對NS的簽名進行驗證Verify(pkcsc,SignGen(skcsc,Ω')),如果驗證失敗,請求NS進行重發(fā),否則繼續(xù);C將 Ω'與自己的 Ω= {H (f1),H (f2),…,H(fn)}進行比較,找到錯誤文件Fi進行更新。

4 安全性與性能分析

4.1 安全性分析

在云存儲系統中,用戶通過C以租賃空間的方式將數據存儲到云存儲服務供應商的CSC上。用戶數據可能遭遇的安全威脅主要來自于兩個方面:一是CSC系統自身的安全脆弱性導致拜占庭將軍失敗問題,或者CSC系統因不可信而對用戶數據蓄意偷窺或篡改;另一方面是來自第三方對CSC系統和數據惡意攻擊導致用戶數據遭受泄漏、篡改或破壞。規(guī)避以上安全威脅的主要方法是確保數據的機密性和完整性。機密性保證可以基于數學難題的密碼技術來保證,而數據完整性可以根據哈希函數的單向不可逆性以及和非對稱密碼技術結合而成的數字簽名技術實現。然而,最終確保用戶數據安全性在于基于以上技術設計C與CSC之間信任模型[16]。

C與CSC之間的信任模型有兩種:一是文獻 [7]等提出的第三方驗證的層次信任模型;另一種就是無需第三方的對等信任模型。根據信任模型原理,信任本身存在安全風險,而風險的大小取決于信任鏈的長度,信任鏈越長安全風險越大。設TP表示第三方,那么基于第三方驗證的層次信任模型的信任鏈為:C→TP→CSC,且CSC→TP→C。

而無第三方驗證的對等信任模型的信任鏈為:C→CSC,且CSC→C。

顯然,采用對等信任模型的安全風險更小。在所設計的安全框架中,采用用戶直接參與云端的用戶數據安全管理,以實現數據管理對用戶透明。首先,在用戶身份與數據源認證方面,證書管理器生成證書,并完成C到CSC的證書交換,建立C與CSC之間的對等模型的信任關系。分發(fā)給對方的證書中包含著各自產生的非對稱密鑰的公鑰,以實現在C與CSC之間的通信中完成數據源認證。其次,用戶采用現代密碼學技術將文件以加密方式存儲到云端,用戶文件的安全管理僅向用戶透明,無需第三方參與,從而保證了用戶數據的機密性。此外,在用戶數據完整性驗證方面,框架中的FMHT和DBMHT是用戶存儲數據的哈希散列值構造樹,通過對樹中的根或其它節(jié)點的數據驗證,可以判斷用戶存儲在云端的數據是否安全。

框架中的C與CSC之間所構成的對等信任關系屬于對等信任模型中以CSC為中心的簡單星型對等模型,C與CSC之間的自認證關系簡單,尚不會引起死鎖和抖動。

4.2 性能分析

對該框架的系統性能分析主要考慮算法的時間開銷,這將取決于用戶Merkle哈希樹的規(guī)模和數據驗證失敗的概率,即CSC和傳輸鏈路使用戶數據出現了錯誤。

每次用戶進行數據完整性驗證時,只需要驗證用戶存儲在云端的FMHT的根哈希是否正確,如果正確,則其時間復雜度僅為O(1);如果用戶驗證存儲在云端的FMHT的根哈希不正確,則需要進一步查找出錯誤文件,并對文件進行更新,將會花費更多的時間開銷。

完全二叉樹的性質:一個有n個節(jié)點的完全二叉樹,其葉子節(jié)點數為

在設計的框架中,采用三叉鏈表的存儲結構,可以快速查詢父節(jié)點,對有n個節(jié)點的FMHT或DBMHT,構建和更新FMHT或DBMHT的時間復雜度分別為O(log2n);查找葉子節(jié)點的時間復雜度是O (n),根據上面的性質,采用DBLL和FLL不能改變查找葉子節(jié)點的時間復雜度,但可以將其時間頻率降低一半。

總之,將以上分析結果與文獻 [8]中所提方案相比,雖然在時間復雜度方面相似,但由于采用兩級Merkle哈希樹設計,以及設計DBLL和FLL對葉子節(jié)點進行查找,在算法執(zhí)行的時間頻率上有了很大的提高。

5 結束語

所設計的框架是采用基于現代密碼學和數字簽名技術的對等信任模型以實現用戶數據在云存儲系統上的安全管理,消除了采用層次信任模型的不可信第三方審計帶來的安全風險,給出了用戶對云端數據的主要管理算法,但沒有考慮如何在不同用戶之間實現文件共享。框架中采用兩級Merkle哈希樹來實現對用戶數據的安全性驗證,當用戶數據量增大時能夠實現更加高效的計算。該框架的客戶端需要有一定的計算能力,能夠實現哈希運算和構建Merkle哈希樹等功能,在計算能力較弱的移動設備上應用還存在局限性。未來的研究可以在該框架的基礎上進一步研究不同用戶之間實現文件共享,以實現向移動計算上遷移;并進一步研究共享所帶來的認證復雜性。

[1]LI Chuanyou,WANG Yun.State synchronization for new member join in Byzantine-tolerant environments [J].Journal of Southeast University (Natural Science Edition),2010,40(1):23-28 (in Chinese).[李傳佑,汪蕓.拜占庭環(huán)境下新成員加入容錯組狀態(tài)同步 [J].東南大學學報 (自然科學版),20100,40 (1):23-28.]

[2]Aterniese G,Burns R,Curtmola R,et al.Provable data possession at untrusted stores [C]//ACM Conference on Computer and Communications Security,2007:598-609.

[3]Juels A,Kaliski B.PORs:Proofs of retrievability for large files[C]//ACM Conference on Computer and Communications Security,2007:584-597.

[4]Sacham H,Waters B.Compact proofs of retrievability [G].LNCS 5350:Proceedings of Asiacrypt,2008:90-107.

[5]Bowers K D,Juels A,Oprea A.Proofs of retrievability:Theory and Implementation [C]//Proceedings of the ACM Workshop on Cloud Computing Security,2009.

[6]Aterniese G,Pietro R D,Mancini L V,et al.Scalable and efficient provable data possession [C]//Proc of Secure Comm,2008:1-10.

[7]WANG C,REN K,LOU W.Ensuring data storage security in cloud computing [C]//Proc of IWQoS,2009.

[8]WANG Q,WANG C,LI J,et al.Enabling public verifiability and data dynamics for storage security in cloud computing [G].LNCS 5789:European Symposium on Research in Computer Security,2009:355-370.

[9]Neisse R,Holling D,Pretschner A.Implementing trust in cloud infrastructures [C]//11th IEEE/ACM International Conference on Cluster,Cloud and Grid Computing,2011:524-533.

[10]KO R K L,Jagadpramana P,Mowbray M,et al.TrustCloud:A framework for accountability and trust in cloud computing[C]//Proc IEEE 2nd Cloud Forum for Practitio-ners.IEEE Computer Society,2011:1-5.

[11]KO R K L,Jagadpramana P,Lee B S.Flogger:A file-centric logger for monitoring file access and transfers within cloud computing environments [C]//Proceedings of the 10th IEEE International Conference on Trust,Security and Privacy of Computing and Communications,2011.

[12]HOU Qinghua,WU Yongwei,ZHENG Weimin,et al.A method on protection of user data privacy in cloud storage platform [J].Journal of Computer Research and Development,2011,48 (7):1146-1154 (in Chinese).[侯清鏵,武永衛(wèi),鄭緯民,等.一種保護云存儲平臺上用戶數據私密性的方法[J].計算機研究與發(fā)展,2011,48 (7):1146-1154.]

[13]Stdaily.com.Microsoft and Google give in,because of encountering with USA Patriot Act like the dark clouds [EB/OL].[2011-08-16].http://www.stdaily.com/special/node_7171.htm (in Chinese).[中國科技網.微軟谷歌相繼屈膝 美愛國者法案陰 “云”籠罩 [EB/OL].[2011-08-16].http://www.stdaily.com/special/node_7171.htm.]

[14]LIU Peng.Cloud computin [M].2nd ed.Beijing:Publishing House of Electronics Industry,2011:5-6 (in Chinese).[劉鵬.云計算 [M].2版.北京:電子工業(yè)出版社,2011:5-6.].

[15]Decandia G,Hastorun D,Jampani M,et al.Dynamo:Amazons highly available key-value store [C]//Proceedings of twenty-first ACM SIGOPS Symposium on Operating Systems Principles,2007.

[16]ZHAO Tiezhu,MEI Denghua.Multi-factor dynamic trust model based on P2Pnetwork [J].Computer Engineering and Design,2009,30 (3):569-575 (in Chinese).[趙鐵柱,梅登華.基于P2P網絡的多因子動態(tài)信任模型 [J].計算機工程與設計,20090,30 (3):569-575.]

猜你喜歡
用戶
雅閣國內用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網新媒體用戶之間有何差別
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應用
Camera360:拍出5億用戶
100萬用戶
主站蜘蛛池模板: 久久免费视频6| 刘亦菲一区二区在线观看| 国产波多野结衣中文在线播放 | 欧美 国产 人人视频| 久久精品女人天堂aaa| 欧美性色综合网| 国产精品爆乳99久久| 亚洲欧美另类专区| 99久视频| 午夜福利免费视频| 日韩毛片免费视频| 免费播放毛片| 欧美日本在线| 毛片网站观看| 国产精品美女自慰喷水| 亚亚洲乱码一二三四区| 欧美亚洲一区二区三区导航| 国产成人一区在线播放| 国产一区二区三区夜色| www精品久久| 在线日韩日本国产亚洲| 国产拍揄自揄精品视频网站| 日本亚洲欧美在线| 午夜国产精品视频| 免费黄色国产视频| 日韩无码黄色| 91黄视频在线观看| 亚洲国模精品一区| 久久久久久国产精品mv| 真人免费一级毛片一区二区 | 四虎永久免费网站| 欧美区国产区| 亚洲高清无码久久久| 精品免费在线视频| 国产乱人伦精品一区二区| 亚洲精品第一在线观看视频| 性做久久久久久久免费看| 亚洲国产看片基地久久1024| 午夜人性色福利无码视频在线观看 | 欧美成人区| 国模沟沟一区二区三区| 极品性荡少妇一区二区色欲| 国产精品香蕉在线观看不卡| 四虎永久在线| 亚洲网综合| 暴力调教一区二区三区| 美女扒开下面流白浆在线试听| 国产亚洲精品在天天在线麻豆| 72种姿势欧美久久久久大黄蕉| 亚洲精品国产自在现线最新| 在线免费看黄的网站| 久久亚洲国产一区二区| 国产黑丝一区| 久久青草精品一区二区三区| 免费毛片在线| 亚洲高清在线天堂精品| 91精品人妻互换| 国产人碰人摸人爱免费视频| 欧美在线导航| 免费毛片视频| 91在线日韩在线播放| 亚洲色图另类| 国产九九精品视频| 国产爽爽视频| 久久精品人人做人人爽| 亚洲人成网7777777国产| 久久情精品国产品免费| 国产午夜无码专区喷水| 国产伦片中文免费观看| 婷婷激情五月网| 一本久道久综合久久鬼色| 丁香五月激情图片| 国产玖玖玖精品视频| 国产综合精品一区二区| 丁香婷婷综合激情| 日韩在线第三页| 操美女免费网站| …亚洲 欧洲 另类 春色| 色成人综合| 91精品人妻一区二区| 精品国产成人av免费| 人妻精品久久无码区|