关键字 |
云计算,隐私保护,访问控制,公共审计,日志,一致性,数据匿名化 |
介绍 |
云计算是计算作为公共事业的梦想愿景。它是一种方便的、随需应变的网络访问共享的可配置计算资源池(例如,网络、服务器、存储、应用程序和服务)的模型,这些资源可以通过最小的管理工作或服务提供商交互快速供应和发布。云提供商是一家在其办公场所托管服务器并按需提供服务的公司。更便宜、更强大的处理器,以及“软件即服务”(SaaS)计算架构,正在将数据中心大规模地转变为计算服务池。与此同时,不断增长的网络带宽和可靠而灵活的网络连接使客户现在甚至可以从仅驻留在远程数据中心的数据和软件订阅高质量的服务。云的建设和存储数据有巨大的好处。它使经过身份验证和授权的云用户能够访问在云中外包和共享的大量资源。 |
无论何时需要,用户都可以以一种简单的方式和低成本请求并获得访问权限(仅当用户的凭据验证为[1]时),而不考虑用户的位置。此外,云计算允许用户根据自己的需要租用资源,从而减少了安装所有硬件和软件的费用。尽管有这些好处,云计算仍然面临许多挑战,阻碍了云的成功实施。这些 |
包括传统和云安全挑战[2]。具体到云计算,问题有很多,其中一些是:云用户的身份管理、多租户支持、确保应用程序的安全性、保护用户的隐私、实现对外包数据生命周期的控制等。其中,与隐私保护相关的问题在本次调查中单独进行了研究。保护用户的隐私,他的身份和数据在云中是非常强制性的。随着云计算的兴起,人们对隐私保护的关注也越来越多[3,4]。但是,在提供和确保云中的隐私保护数据访问方面达到顶峰仍在进行中,仍然需要更多的关注来实现这一目标。 |
组织中执行的所有活动都记录在日志文件中。日志文件跟踪所有用户活动。此外,日志文件用于排除问题,识别违反策略或执行恶意活动的用户。日志文件是恶意攻击[5]最重要的目标。这背后的原因是攻击者不想在攻击时留下任何他所执行的活动的痕迹。因此,攻击的第一个目标通常是组织的日志文件。不仅如此,日志文件还包含有关组织中执行的机密交易的信息。此敏感数据必须被保护[6]。此外,日志文件数据可用于未经授权的系统访问。从这个场景可以清楚地看出,安全日志数据是组织最重要的任务之一。 Actually, different applications have different consistency requirements. For example, mail services need monotonicread consistency and read-your-write consistency, but social network services need causal consistency [7]. |
在云存储中,一致性不仅决定了正确性,还决定了每笔交易的实际成本。在这项工作中,为了解决上述共享数据的隐私问题,我们提出了一种新颖的保护隐私的公共审计机制Oruta。更具体地说,我们利用环签名[8]在Oruta中构造同态身份验证器[9],这样公共验证者就能够在不检索整个数据的情况下验证共享数据的完整性——而共享数据中每个块上的签名者的身份对公共验证者保持私有。此外,我们进一步扩展了我们的机制,以支持批量审计,可以同时执行多个审计任务,提高多个审计任务的验证效率。同时,Oruta兼容WWRL中使用的随机屏蔽[10],可以保护数据隐私不受公开验证者的干扰。此外,我们还利用以前的公共审计解决方案[11]中的索引哈希表来支持动态数据。 |
相关工作 |
云本质上是一个大规模的分布式系统,其中每个数据都复制到多个地理分布的服务器上,以实现高可用性和高性能。因此,我们首先回顾了分布式系统中的一致性模型。在[10]中,作为标准教材,提出了两类一致性模型:以数据为中心的一致性和以客户端为中心的一致性。以数据为中心的一致性模型考虑的是存储系统的内部状态,即更新是如何在系统中流动的,以及系统对于更新可以提供哪些保证。但是,对于客户来说,存储系统内部是否包含过期副本并不重要。从客户的角度来看,只要没有观察到过时的数据,客户就会满意。因此,以客户为中心的一致性模型集中在特定的客户想要什么,即客户如何观察数据更新。他们的工作还描述了分布式系统中不同级别的一致性,从严格一致性到弱一致性。高一致性意味着高成本和低可用性。在[11]中,严格的一致性在实践中是不需要的,甚至被认为是有害的。 In reality, mandated by the CAP protocol [14, 15], many distributed systems sacrifice strict consistency for high availability. Then, we review the work on achieving different levels of consistency in a cloud. |
在[16]中,研究了商业云提供的一致性属性,并进行了一些有用的观察。现有的商业云通常将强一致性保证限制在小数据集(谷歌的MegaStore和微软的SQL Data Services),或者只提供最终的一致性(亚马逊的simpleDB和谷歌的BigTable)。[17]中描述了在amazon S3上部署数据库应用程序时实现不同级别一致性的几种解决方案。在[18]中,一致性要求随着时间的推移而变化,取决于数据的实际可用性,作者提供了一些技术,使系统通过监视数据的状态动态地适应一致性级别。在[19]中提出了一种新的一致性模型,允许它自动调整不同语义数据的一致性级别。最后,我们从用户的角度回顾了验证csp提供的一致性级别的工作。现有的解决方案可以分为基于跟踪的验证和基于基准的验证[20,21]。基于跟踪的验证主要关注三个一致性语义:安全性、规律性和原子性,这三个语义由Lamport[22]提出,并由Aiyer等人[23]扩展。 |
如果与任何写操作不并发的读操作返回最近写操作的值,那么寄存器是安全的,而与写操作并发的读操作可以返回任何值。如果一个读操作不与任何写操作并发,则返回最近一次写操作的值,而一个读操作与写操作并发,则返回最近一次写操作的值或并发写操作的值,则该寄存器为常规寄存器。如果每次读都返回最近写的值,那么寄存器就是原子的。Misra[24]是第一个提出验证读/写寄存器上的跟踪是否是原子的算法。在他的工作之后,In[25]提出了离线算法,通过构造有向图来验证键值存储系统是否具有安全性、规律性和原子性。在[26]中提出了一种使用GK算法的在线验证算法,并使用不同的度量来量化违规的严重程度。现有基于跟踪的验证的主要缺点是所有用户都需要一个全局时钟。我们的解决方案属于基于跟踪的验证。但是,我们关注商业云系统中的不同一致性语义,其中松散同步的时钟适合我们的解决方案。 |
基准验证主要用于对存储系统的老化情况进行基准验证。在[27]中,使用多个地理分布的用户读取数据,发现S3经常违反单调读取一致性。结果证明我们的两级审计结构是正确的。在[28]中介绍了一种以客户端为中心的基准测试方法,用于理解分布式键值存储系统中的最终一致性。在[29]中评估了Amazon、谷歌和Microsoft的产品,并表明在Amazon S3中牺牲了一致性,只实现了一个弱一致性级别,即最终一致性。 |
汪江等人在云计算[30]中提出了一种基于匿名的隐私实现和保护方法。匿名算法处理数据,并在云环境中发布之前对全部或部分信息进行匿名处理。当需要时,云服务提供商利用其拥有的背景知识,并将细节与匿名数据结合起来,以挖掘所需的知识。该方法与传统密码学技术在保护用户隐私方面的不同之处在于,它摆脱了密钥管理,简单灵活。虽然匿名化更容易,但必须匿名的属性各不相同,这取决于云服务提供商。这种方法只适用于有限数量的服务。因此,必须通过自动化匿名化来改进该方法。本文提出了一种云存储数据库[31]的体系结构,保证了用户数据的隐私性。这种方法可以防止外部和内部攻击外包数据的风险。主要的架构元素是用户界面、用户引擎、规则引擎和云数据库。 Through user interface, the request for accessing database is obtained, which is sent as an XML/ RPC request to the user engine, rule engine and finally to the cloud database. |
通过在每个阶段为每个请求和响应加密和分配安全身份,以及维护机器可读的使用/访问权限,保护了隐私。虽然执行加密方案比较容易,但在提供机器可读的访问权限方面存在困难。有效权表达式的生成问题是今后必须开展的工作。苗周等[32]考虑了云环境下用户的隐私性,提出了一种灵活的访问控制方法。每个云用户都与某些属性相关联,这些属性决定了他们的访问权限。提出了一种两层加密模型,其中基相和面相分别建立了两层加密模型。在第一阶段,数据所有者对必须外包的数据执行基于属性的本地加密。另一方面,在云数据所有者完成初始化之后,表面阶段由云服务器执行。该阶段实现了T. JothiNeela和N. Saravanan服务器重新加密机制(SRM)。 |
当数据的所有者请求时,SRM动态地重新加密云中加密的数据。当必须创建新用户或必须废除现有用户时,就会出现SRM请求。虽然重加密是在云服务器中进行的,但由于访问策略仍然隐藏在云服务器中,因此用户数据的隐私不会受到损害。因此,在本文中,通过向数据所有者提供完全访问控制和不允许云提供商获得有关数据的知识来保护数据的隐私。David W. Chadwick等人解释了一个基于策略的云授权基础设施,目的是保护用户数据[33]的隐私。用户可以定义自己的访问策略并将其绑定到数据上。这确保了对云中数据的可控访问。策略决策点(pdp)和策略实施点(pep)分别用于做出授权决策和实施这些决策。Master PDP的出现,解决了不同PDP的各种决策之间的冲突。义务服务是作为授权基础设施的一部分提供的,通过该服务,数据所有者可以了解其数据的授权或未授权访问。 |
这种授权基础设施信任云提供商,只考虑来自外部的威胁。由于云提供商是可信的,因此外包数据的加密是不需要的。这种方法的增强可以通过关注云提供商的安全威胁来实现,也可以通过将基础设施划分为单独的服务,每个服务在不同的虚拟机中运行。这将提高系统的性能。在[34]中,构造了另一种方法来保存用户数据的机密性。隐私约束是通过一个图表来说明的。节点和链接分别表示相应节点之间的属性和机密性。敏感属性是整个属性组的子集。这些属性不应该泄露给外部方。在这些属性上绘制一个关系,然后垂直分割。 While the owner has one fragment, the other fragment is placed at the external server. By making use of a common id, the relation can then be reconstructed. A graph coloring algorithm is used to perform fragmentation and placing the fragments at the appropriate location, as well. While fragmenting, it is necessary to check that the workload is kept minimized at the source and also the confidentiality constraints not been breached by the server fragment. |
分段是基于Min-Attr、Min-Query和Min-Cond等特定指标进行的。这些指标与适当的碎片化相结合,可以确保外包数据始终不受第三方攻击,从而确保保护隐私。因此,这项工作只采用碎片来有效和高效地获得隐私,将密码技术放在一边。通过构建超图而不是二维图,仍然可以提高有效性。保护云计算隐私(PccP)模型在[35]中进行了解释,这是另一种获得隐私的方法。消费者层构成了模型的基础,云用户必须在其中提交访问云服务的请求。第二层是网络接口或地址映射层。该层的功能是修改与访问请求相关的原始IP地址。从而保证了用户IP地址的私密性。下一层是隐私保护层,它是模型的最顶层。 This layer has an associated Unique User Cloud Identity Generator. |
因此,该层通过实现privacy check机制来保护用户敏感信息的隐私。这种机制使用户能够指定云中的访问控制和数据透明度。如果必须指定用户的特定个人数据属性(PDA)的透明级别,则将执行属性的布尔函数,这称为云中的透明目的(TPC)。因此,PccP阻止了对用户标识和数据内容的访问。AdeelaWaqar等人[36]关注的是在云中利用元数据的可能性。通过获取元数据,攻击者可以破坏用户的隐私。作为一种解决方案,提出了一个保护数据隐私的框架。首先,必须放入云数据库的元数据是隔离的。然后根据数据的敏感性将隔离的属性分组为完全私有、部分私有和非私有。在此数据分类之后,将出现下一个称为表分割的阶段,其中数据库表将被水平和垂直分割。 The splitting of the database table ensures the database normalization. Next is to perform metadata reconstruction as and when required by the cloud. |
这个相位被称为短暂的指称谐音。此阶段确保数据在分裂之前和之后都不会从云数据库泄漏。这些步骤是通过考虑对Eucalyptus数据库文件中保存的元数据的可能攻击来说明的,并确保建议的框架可以防止攻击。结果表明,该方法是有效的。C. Wang等人提出了一种保护隐私的方法,对云信息[37]进行公开审计。在云计算中,仅采用传统的加密措施是不够的。原因在于数据外包和数据的无所不在。因此,在本文中他们选择了第三方审计(TPA)的概念。同态认证和随机屏蔽保证了TPA在审计过程中不会获得任何信息。因此,TPA是可信的,并且能够访问云存储来执行审计。 The audit report brings out the risks, if any is present in the data. The public auditing system is built using four algorithms and two phases. |
KeyGen和SigGen算法组成了称为Setup的第一个阶段,在该阶段中完成秘密参数的初始化和验证元数据的生成。在此之后,审计阶段执行审计过程,并确定云服务器中数据的正确性。这是在第二阶段使用GenProof和VerifyProof算法完成的。该方法保证了云服务器中数据的正确性、隐私的保密性和批量审计(多用户设置的同时审计)的安全性。[38]中的C. Wang等人通过提高数据存储的安全强度增强了他们之前的建议。为此,设计了一种新的保护隐私的公共审计协议。实现了零知识泄漏的公共审计。随着主审计方案的改进,批处理审计也得到了加强。作为对前人工作的延伸,本文提出了审计方案对数据动态和泛化的支持。 |
以Amazon EC2为例进行了实验,验证了所提设计的良好性能。Boyang Wang et al.[39]分析了Wang et al.的工作,提出了另一种公共审计机制。Oruta提供数据隐私,身份隐私。同时保证了公开审计的正确性和不可伪造性。然而,身份隐私并没有实现。该方法考虑了三个主要实体:云服务器、TPA和用户。用户被静态地分组为原始用户(外包数据的所有者)和组用户。原始用户可以控制他们的数据及其在云中流动。所有用户都要求并依赖于TPA进行审计,以验证数据的正确性。本文构造了同态认证环结构(HARS)方案,由KeyGen、RingSign和RingVerify三种算法组成,实现了保护隐私的审计。 Still, the approach can be empowered by focusing on an efficient auditing approach to ascertain the integrity of shared data in dynamically grouped users’ environment. Appointing the logs record to the cloud environment saves the cost In this paper we are suggesting the homomorphic encryption scheme that provides a strong security. |
D. New和M. Rose在他们的工作中声明:BSD Syslog协议[40]定义了许多与服务相关的选项,也与事件消息的传入有关。该消息还描述了syslog协议到TCP连接的两种映射,这两种映射都有助于可靠地传递事件消息。这可以管理一个简单的映射,最大限度地提高向后兼容性,还有助于提供一个更完整的映射。两者都通过面向连接的协议提供加密和身份验证,从而在消息传递中提供一定程度的坚固性和安全性,而通常使用的是基于udp的syslog协议。M. Bellare和B. S. Yee[41]解释为:应用程序合并了更安全的审计日志(例如syslogd数据),用于入侵暴露或责任追究、通信安全以及验证移动代理的不完整计算结果。计算机审计日志包括对重要事件的描述,如系统程序崩溃、系统资源消耗、登录失败等。这些事件中的许多都是严重的调查分析后,闯入。 |
经验丰富的攻击者的目标将是审计日志系统:攻击者希望删除妥协的痕迹,以避免被发现,并保持攻击方法未公开,这样系统管理员就不会发现被打破的安全漏洞。为了构造安全的审计日志,必须避免攻击者修改审计日志数据。著名的应用程序Tripwire管理计算机上所有文件的加密指纹,允许管理员识别攻击者何时侵入系统并修改基本的系统文件。但是Tripwire与系统日志和其他经常更改的文件不兼容,因为指纹会影响文件的完整性。许多人已经提出了加密技术,允许每个新的日志条目被指纹识别,阻止攻击者从系统日志中丢弃他们的攻击证据。B. Schneier和J. Kelsey[43]讨论了以下问题:在许多实际应用程序中,敏感数据放在日志中,而在不受信任的机器上,这些日志较少。 |
当攻击者控制这台机器时发生事故,可以肯定攻击者将从日志中获得很少或根本没有信息,并限制他破坏日志文件的能力。在这里,计划的系统显示了一种计算成本低廉的方法,可以使攻击者无法读取之前在日志机的妥协中生成的所有日志条目,也无法在不明显的情况下更改或销毁。使用不同类型网络活动日志的计算机希望攻击的日志条目不可删除且不可更改,即使在攻击者通过网络接管日志记录机的情况下也是如此。记录人们进入安全区域的开始访问和退出的入侵检测系统希望反对清除或修改日志的尝试,即使在进行日志记录的机器已经被攻击者接管之后。 |
D. Ma和G. Tsudik[44]表示:安全日志的必要性已被安全专业人员(包括研究人员和从业者)充分理解。专业地验证所有日志条目的能力对于处理安全日志技术的任何目的都更为重要。在本文中,我们首先研究安全日志记录的最新技术,并认识到基于可信第三方服务器的系统所固有的一些问题。他们提出了一种非常不同的安全日志记录方法,该方法基于新开发的前向安全顺序聚合身份验证技术。D. Dolev和a . Yao[45]解释说:最近使用公钥加密是为了提供一种安全的网络通信,这已经建立了重大的关注。这样的公钥系统通常有助于防止被动窃听者,这些窃听者经常试图破坏线路并试图解码消息。有人指出,设计不当的程序可能容易受到这样的主动行为的影响,并且可能会模仿另一个用户或更改正在传输的信息。已经准备了许多模型,在这些模型中准确地讨论了协议的安全性。在给出的模型中,算法和特征被用于发现协议的安全性。公钥加密的使用是为了提供一种安全的网络通信,这已经引起了广泛的关注。 |
推理: |
本文分析和讨论了各种方法,如采用加密方法,编写访问权限和策略,匿名数据,隔离或分割然后重构数据,安全日志,一致性。所有这些方法都将保护用户和数据的隐私,同时对云数据进行公共审计。在这个全面的系统中,可以安全地将日志记录外包给云服务提供商。为了任何组织的正常运作,仍然需要保护日志记录,安全威胁阻碍了云计算的成功。表的对比研究如下: |
在本文中,我们回顾了几种用于安全日志记录和一致性的现有技术。一些隐私威胁的解决和技术,以克服他们的调查。虽然一些方法利用传统的加密方法来实现隐私,但其他一些方法则避开了它们,并专注于实现隐私的替代方法。此外,还讨论了在公共审计中保护隐私的方法。因此,总而言之,必须保证每个云用户的数据在任何时候都以安全的方式存储、处理、访问和审计。必须给予用户对发布数据的完全访问控制。此外,强大的安全机制必须始终作为每个云应用程序的补充。设计能够降低成本和开销以保护组织日志记录的体系结构。为了实现这一切,需要对云中的共享数据建立一个保护隐私的公共审计机制。我们利用环签名来构造同态身份验证器,这样公共验证器就可以在不检索整个数据的情况下审计共享数据的完整性,但它不能区分每个块上的签名者是谁。 To improve the efficiency of verifying multiple auditing tasks, we further extend our mechanism to support batch auditing. |
表格一览 |
|
表1 |
|
参考文献 |
- 高比H(2010)。云计算环境中的安全和隐私挑战,IEEE安全与隐私,第8卷(6),24-31。
- 荣昌,阮世涛等(2013)。超越闪电:云计算安全挑战调查,计算机与电气工程,vol 39(1), 47-54。
- 盖尔曼,R.(2009)。WPF报告:云中的隐私:云计算对隐私和机密性的风险。2月23日上映。
- 肖志刚,肖玉玉(2013)。云计算中的安全和隐私。通信学报,15(2),843-859。
- Indrajit Ray, K.Belyaev吗?安全日志作为一种服务——将日志管理委托给云?,IEEE系统杂志,2013年6月
- D. Ma和G. Tsudik,一种新的安全伐木方法,?ACM反式。存储,第5卷,no。1,页2:1-2:21,2009年3月。
- W. Lloyd, M. Freedman, M. Kaminsky和D. Andersen,“不要满足于最终:使用COPS进行广域存储的可伸缩因果一致性”,发表在Proc. 2011 ACM SOSP中
- D. Boneh, C. Gentry, B. Lynn,和H. Shacham,“来自双线性映射的聚合和可验证加密签名”,第22届国际会议。密码技术理论和应用:密码学进展(EUROCRYPT ' 03),第416-432页,2003。
- H. Shacham和B. Waters,“可检索性的紧凑证明”,第14届国际会议密码学理论与应用与信息安全:密码学进展(ASIACRYPT ' 08),第90107页,2008。
- 王春,王强,任凯,娄伟,“云计算中数据存储安全的隐私保护公共审计”,《计算机工程学报》,pp. 525-533, 2010。
- 朱赟,王海辉,胡政,王国杰。Ahn, H. Hu, s.s. Yau,“云中外包存储完整性验证的动态审计服务”,美国计算机学会应用计算(SAC’11),第1550-1557页,2011
- A. Tanenbaum和M. Van Steen,分布式系统:原则和范式。Prentice Hall PTR, 2002。
- W. Vogels,“Amazon.com技术平台中的数据访问模式”,载于Proc. 2007 VLDB。
- E. Brewer,“迈向稳健的分布式系统”,载于Proc. 2000 ACM PODC。
- 布鲁尔,E,“推动CAP:一致性和可用性的策略”,计算机,第45卷,no. 5。2、2012。
- 沃格尔斯,W.,“最终一致”,共同。ACM,第52卷,no。1, 2009。
- M. Brantner, D. Florescu, D. Graf, D. Kossmann和T. Kraska,“在S3上构建数据库”,Proc. 2008 ACM SIGMOD。
- T. Kraska, M. Hentschel, G. Alonso和D. Kossmann,“云中的一致性定量配给:只在重要的时候支付”,见Proc. 2009 VLDB。
- S. Esteves, J. Silva,和L. Veiga,“云计算中数据地理复制一致性的服务质量”,euro par 2012并行处理,vol. 7484, 2012。
- H. Wada, A. Fekete, L. Zhao, K. Lee和A. Liu,“商业云存储中的数据一致性属性和权衡:消费者的视角”,2011 CIDR Proc
- D. Kossmann, T. Kraska和S. Loesing,“云中事务处理的替代架构的评估”,载于Proc. 2010 ACM SIGMOD。
- L. Lamport,“关于进程间通信”,分布式计算,第1卷,第1期。2、1986。
- A. Aiyer, L. Alvisi和R. Bazzi,“关于非严格quorum系统的可用性”,分布式计算,vol. 3724, 2005。
- J. Misra,“异步硬件系统中内存访问的公理”,ACM译本。程序设计语言与系统,第8卷,no。1, 1986。
- E. Anderson, X. Li, M. Shah, J. Tucek和J. Wylie,“你的键值存储实际上提供了什么样的一致性”,在Proc. 2010 USENIX HotDep。
- W. Golab, X. Li和M. Shah,“为乐趣和利润分析一致性属性”,在Proc. 2011 ACM PODC。
- D. Bermbach和S. Tai,“最终的一致性:最终有多快?Proc. 2011 MW4SOC。
- M. Rahman, W. Golab, a . AuYoung, K. Keeton和J. Wylie,“朝着基准测试一致性的原则框架”,在Proc. 2012 HotDep研讨会。
- D. Kossmann, T. Kraska和S. Loesing,“云中事务处理的替代架构的评估”,载于Proc. 2010 ACM SIGMOD。
- 王杰,赵颖等(2009)。在云计算中提供隐私保护,国际测试与测量会议,第2卷,213-216。
- 王晓明,王晓明等(2011)。云计算的隐私保护系统,第11届IEEE国际计算机与信息技术会议,648-653。
- 周敏,穆勇等(2011)。云计算的隐私保护访问控制,IEEE TrustCom- 11/IEEE ICESS-11/FCST-11国际会议,83-90。
- 查德威克D W,法蒂玛K(2012)。云的隐私保护授权系统,计算机与系统科学杂志,vol 78(5), 1359-1373。
- 萨伊·泰吉维·R·K·M·K,克里希纳·R·K·N·S等(2012)。云环境中的数据外包:隐私保护方法,第九届信息技术国际会议-新一代,361-366。
- 王晓东,王晓东,王晓东(2012)。PccP:一个保护云计算隐私的模型,国际数据科学与工程会议(ICDSE), 166-170。
- Waqar A, Raza A等(2013)。使用动态重建元数据保护云用户数据隐私的框架,网络与计算机应用杂志,vol 36(1), 235-248。
- 王超,王强等(2010)。云计算中存储安全的隐私保护公共审计,IEEE INFOCOM ' 10。
- 王超,周松生美等。(2013)。安全云存储的隐私保护公共审计,IEEE计算机汇刊,vol 62(2), 362-375。
- 王波,李波等(2012)。Oruta:云中共享数据的隐私保护公共审计,IEEE第五届云计算国际会议,295-302。
- D. New和M. Rose,可靠的Syslog传输,征求意见RFC 3195,互联网工程任务组,网络工作组,2001年11月。
- M. Bell are和B. S. Yee, ?安全审计日志的转发完整性,?部门的电脑。科学。,Univ. California, SanDiego, Tech. Rep., Nov. 1997.
- J. E.霍尔特,Logcrypt:安全审计日志的前向安全和公开验证,?第四大洋洲通知。安全研讨会,2006,第203 - 211页。
- B. Schneier和J. Kelsey,支持计算机取证的安全审计日志,?ACM反式。通知。系统。安全,第2卷,no. 22,第159 - 176页,1999年5月。
- D. Ma和G. Tsudik,安全日志的新方法,?ACM传输存储,第5卷,no。1,页2:1 - 2:21,三月。2009
- D. Dolev和A. Yao,关于公钥协议的安全性,?IEEE反式。通知。理论,第29卷,no。1983年3月,第198 -208页
|