所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

公共审计比较研究保护隐私安全的云存储

Vikram.J1,M.Kalimuthu2
  1. PG学者,信息技术部,SNS技术学院,哥印拜陀,泰米尔纳德邦,印度
  2. 副教授,信息技术部,SNS技术学院,哥印拜陀,泰米尔纳德邦,印度
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

云计算是一种最新技术,通过互联网提供各种服务。云服务器允许用户在云存储数据,而不必担心数据的正确性和完整性。云数据存储在本地数据存储有很多优势。用户可以上传数据云,随时随地可以访问这些数据没有任何额外的负担。用户不需要担心云数据的存储和维护。但随着数据存储在远程位置用户可以确认如何存储数据。因此云数据存储应该有一些机制,将指定存储数据存储在云的正确性和完整性。云数据存储的主要问题是安全性。组织的日志记录存储在日志文件可能包含敏感数据应正确适当的工作组织的保护。维护安全的日志记录是最重要的任务之一。 Also, over a long period of time maintaining integrity of such log data is very important. However, deploying such a system for security of log records is an overhead for an organization and also itrequires additional cost. Many researchers have proposed their work or new algorithms for security of log records or to resolve this security problem. This study also reveals about consistency rationing and various adaptive policies. In this work, propose a novel privacy-preserving mechanism that supports public auditing on shared data stored in the cloud. In particular, we exploit ring signatures to compute verification metadata needed to audit the correctness of shared data. With our mechanism, the identity of the signer on each block in shared data is kept private from public verifiers, who are able to efficiently verify shared data integrity without retrieving the entire file. In addition, our mechanism is able to perform multiple auditing tasks simultaneously instead of verifying them one by one. Our experimental results demonstrate the effectiveness and efficiency of our mechanism when auditing shared data integrity.

关键字

云计算、隐私保护、访问控制、公共审计、日志记录、一致性、数据匿名化

介绍

云计算是计算作为公用事业的梦想愿景。使这是一个模型方便、调控网络访问共享池的可配置的计算资源(如网络、服务器、存储、应用程序和服务),可以快速予以配置和发布通过最少的管理工作或服务提供者交互。云提供商是公司主机服务器的前提,使服务可用的调控。更廉价和更强大的处理器,一起“软件即服务”(SaaS)计算体系结构,是将数据中心转变为大规模的计算服务池。同时,增加网络带宽和可靠而灵活的网络连接使它甚至成为可能,客户现在可以订阅优质服务仅仅从数据和软件驻留在远程数据中心。建设云计算和存储数据有巨大的好处。它促进了经过身份验证和授权的用户访问云巨大资源外包和共享的云。
无论何时需要,用户可以请求并获得访问(只,如果用户的凭证验证[1])在一个简单的方法和以低成本,无论用户位置。同时,云计算需要的费用花在安装所有硬件和软件,通过允许用户租用资源基于他们的需求。尽管有这些好处,云计算仍面临许多挑战,禁止云的成功实现。这些
包括传统以及云安全挑战[2]。特定于云计算的问题很多,有些是:云用户身份管理,多租户支持,保证应用程序的安全,保护用户的隐私,达到控制外包数据的生命周期,等。其中,隐私保护问题独自一人看着这个调查。保护用户的隐私,他的身份和云中的数据非常强制性的。随着云计算的增长上升,隐私保护的担忧也开始增加[3,4]。但到达高峰提供和保证privacy-preserved数据访问云还在进步,仍然需要关注来达到我们的目标。
执行所有活动在一个组织中被记录在日志文件中。日志文件记录所有用户的活动。同时,日志文件是用来解决问题,识别用户违反政策或执行恶意活动。日志文件是最重要的恶意攻击的目标[5]。这背后的原因是,攻击者想要不留痕迹的活动由他攻击的时候。因此,第一个目标的攻击通常是日志文件的一个组织。不仅这个日志文件还包含机密信息事务中执行的组织。这必须保护敏感数据[6]。日志文件数据可以用于系统的未经授权的访问。从这个场景中,很明显,安全日志数据是一个组织最重要的任务之一。 Actually, different applications have different consistency requirements. For example, mail services need monotonicread consistency and read-your-write consistency, but social network services need causal consistency [7].
在云存储中,一致性不仅决定了正确性,而且每个事务实际成本。这工作要解决上述共享数据隐私问题,我们建议Oruta,小说保护隐私公共审计机制。更具体地说,我们利用环签名[8]在Oruta构造同态的身份验证器[9],这样一个公共匹配能够验证共享数据的完整性没有检索整个追随着签名者的身份在每一块共享数据保存私人从公众的验证器。此外,我们进一步扩展机制,支持批量审核,可以同时执行多个审计任务和提高验证的效率为多个审计任务。同时,Oruta兼容随机掩蔽[10],已用于WWRL和可以保护数据隐私公开验证。此外,我们还利用指数从之前的哈希表公共审计解决方案[11]支持动态数据。

相关工作

云本质上是一个大型的分布式系统中每一块数据复制在多个地理上分布的服务器来实现高可用性和高性能。因此,我们首先回顾一致性模型的分布式系统。在[10],作为一个标准的教科书,提出两类一致性模型:以数据为中心的一致性和侧重于以客户为中心的一致性。以数据为中心的一致性模型考虑存储系统的内部状态,即。,how updates flow through the system and what guarantees the system can provide with respect to updates. However, to a customer, it really does not matter whether or not a storage system internally contains any stale copies. As long as no stale data is observed from the client’s point of view, the customer is satisfied. Therefore, client-centric consistency model concentrates on what specific customers want, i.e., how the customers observe data updates. Their work also describes different levels of consistency in distributed systems, from strict consistency to weak consistency. High consistency implies high cost and reduced availability. In [11] states that strict consistency is never needed in practice, and is even considered harmful. In reality, mandated by the CAP protocol [14, 15], many distributed systems sacrifice strict consistency for high availability. Then, we review the work on achieving different levels of consistency in a cloud.
在[16]调查一致性属性提供的商业云和进行了若干有用的观察。现有的商用云通常限制较严格的一致性保证小数据集(谷歌的超大卖场和微软的SQL数据服务),或只提供最终一致性(Amazon的simpleDB和Google的BigTable)。在[17]描述了几个解决方案实现不同级别的一致性而Amanzon S3上部署数据库应用程序。在[18],一致性需求随时间变化取决于实际的可用性数据,和作者提供技术,使系统动态适应通过监测数据的状态一致性水平。在[19]提出了一种新颖的一致性模型,允许其自动调节不同的语义数据的一致性水平。最后,我们评估工作提供的一致性验证水平CSPs从用户的观点。现有的解决方案可以分为基于跟踪验证,benchmark-based验证(20、21)。基于跟踪验证关注三个一致性语义:安全、规律性,和原子性,由Lamport提出[22],和延长Aiyer et al . [23]。
一个寄存器是安全的,如果读不并发与任何写返回最近写的价值,并发的读和写可以返回任何值。一个寄存器是常规如果读不并发与任何写返回最近写的价值,和并发的读与写返回最近写的价值,或并发写的价值。一个原子如果每个寄存器读取返回最近写的价值。Misra[24]首次提出了一个验证算法是否跟踪读/写寄存器的原子。他的工作后,在[25]提出离线算法验证键值存储系统是否安全、规律和原子性属性通过构造一个有向图。在[26]提出一个在线验证算法通过使用GK算法和用不同的指标来量化违规行为的严重程度。现有的基于跟踪验证这种方法的主要缺点是需要一个全球时钟在所有用户。我们的解决方案是基于跟踪验证。然而,我们关注的是不同的商业云系统的语义一致性,松散同步时钟在哪里适合我们的解决方案。
Benchmark-based验证关注基准过时的存储系统。在[27]使用多个地理上分布的用户读取数据,并发现S3经常违反单调读一致性。结果证明我们两级审计结构。在[28]提出了一种侧重于以客户为中心的基准测试方法对于理解最终一致性分布式keyvalue存储系统。在[29]评估亚马逊、谷歌和微软的产品,和显示,在Amazon S3,一致性是牺牲,只有被称为弱一致性水平,最终一致性,实现。
江王等人提出一种Anonymity-based方法实现和保护隐私的云计算[30]。匿名算法处理数据,按照全部或部分信息发布前的云环境。需要时,云服务提供商利用的背景知识,包括匿名数据的细节我需要的知识。这种方法与传统的加密技术来保护用户的隐私,因为它摆脱密钥管理,因此它的简单性和灵活性。匿名化更容易时,属性必须匿名不同,这取决于云服务提供商。这种方法将只适合有限数量的服务。因此,该方法必须被虐通过自动化匿名化。数据库存储架构[31]在云提出了本文保存用户数据的隐私。这种方法可以防止外部和内部攻击的风险外包数据。主要的建筑元素的用户界面,用户引擎、规则引擎和云数据库。 Through user interface, the request for accessing database is obtained, which is sent as an XML/ RPC request to the user engine, rule engine and finally to the cloud database.
通过加密和分配获得身份为每个请求和响应在每一个阶段,一起维护机器可读的使用/访问权限,保留隐私。而更容易进行加密方案,存在一个困难提供机器可读访问权限。这个问题有效的正确表达式代是未来工作的进行。苗族周et al。[32]被认为是隐私的用户在云环境中,提出了一个灵活的访问控制方法。每一个云用户与特定的属性,这决定了他们的访问权限。本文提出的双层加密模型基础阶段和表面阶段分别建立模型的两层。在第一阶段,数据所有者执行本地属性加密的数据必须被外包。表面阶段,另一方面由云服务器,执行初始化完成后由云数据所有者。这一阶段实现了t . JothiNeela和n .萨拉瓦南服务器re-encryption机制(SRM)。
SRM动态对加密的数据在云中,当主人的数据请求。请求SRM出现当一个新用户创建或现有的用户必须被废除。尽管reencryption发生在云服务器,在不损害用户的隐私数据访问政策仍然隐藏到云服务器。因此,在本文中隐私数据的保存提供了完整的访问控制数据的所有者,通过禁止云提供商获得知识数据。大卫·w·查德威克等人解释的基于策略的授权基础设施云为了保护用户的隐私数据[33]。用户可以定义自己的访问策略,抓住他们的数据。这保证了控制访问的数据在云中。策略决策点(pdp)和策略实施点(pep)用于分别授权决策和实施这些决策。主PDP启动找出和解决各种不同的PDP决策之间的冲突。义务服务是提供授权基础设施的一部分,通过数据所有者是暗示的授权或未经授权的访问他们的数据。
这个授权基础设施信托云提供商和只考虑来自外界的威胁。云提供商是可信的,加密的外包数据尚未完成。这种方法的增强可以通过关注安全威胁从云提供商和分区的基础设施为独立的服务,每一个运行在不同的虚拟机。这将升压系统的性能。在[34],另一种方法是构造保存用户数据的机密性。隐私约束的图所示。节点和链接代表分别对应的节点之间的属性和保密。敏感属性的子集是整个组的属性。这些属性不应该泄露到外部。关系绘制等属性,然后垂直分散。 While the owner has one fragment, the other fragment is placed at the external server. By making use of a common id, the relation can then be reconstructed. A graph coloring algorithm is used to perform fragmentation and placing the fragments at the appropriate location, as well. While fragmenting, it is necessary to check that the workload is kept minimized at the source and also the confidentiality constraints not been breached by the server fragment.
碎片进行基于某些指标比如Min-Attr, Min-Query Min-Cond。这些指标结合适当的碎片总是会保证外包数据免受第三方攻击,从而确保保持隐私。因此这项工作只采用分段实现高效和隐私,保持加密技术。效果仍然可以改善,通过构造一个超图而不是一个二维图。保护云计算隐私(PccP)模型在[35]解释说,这是另一种方法达到隐私。使用者层形式模型的地下室,那里的云用户必须提交他们的请求来访问云服务。第二层是网络接口或地址映射层。这一层的功能是修改原来的IP地址的访问请求。因此,保证用户的隐私的IP地址。下一层是隐私保护层,最上面一层的模型。 This layer has an associated Unique User Cloud Identity Generator.
因此,这一层保存用户的敏感信息的隐私通过实现隐私检查机制。这种机制允许用户指定访问控制和透明的数据量在云端。如果一个特定的个人数据属性(PDA)的用户必须指定透明度水平,然后一个布尔函数的属性进行,这是云(TPC)命名为透明的目的。因此,PccP没收的访问用户识别和数据内容。AdeelaWaqar等。[36]集中在云中的元数据开发的可能性。获得知识的元数据,攻击者可能会损害用户的隐私。作为一个解决方案,提出了一个框架来保护数据隐私。首先,元数据放在云数据库的隔离。隔离属性然后分组完全私人,私人和是非私有部分取决于数据的敏感性。这个数据分类后,下一阶段称为表出现分裂,数据库表从水平和垂直方向上存在分歧。 The splitting of the database table ensures the database normalization. Next is to perform metadata reconstruction as and when required by the cloud.
这一阶段被称为短暂的引用和音。这一阶段保证数据不会泄露从云端数据库之前和之后都分裂。这些步骤说明了考虑可能的袭击的元数据保存在桉树数据库文件,确保预防攻击的拟议的框架。因此,该方法被证明是有效的。c .王等人提出了一个保护隐私的方法开展公共云上的审计信息[37]。在云计算的情况下,这是不够的,采取传统的加密措施,实现安全。原因是由于数据外包和无处不在的数据的性质。因此,本文选择第三方审计(TPA)的概念。同态认证器和随机掩蔽确保TPA不能获得任何知识在审计的过程中。因此,TPA是信任和访问云存储的能力来执行审计。 The audit report brings out the risks, if any is present in the data. The public auditing system is built using four algorithms and two phases.
注册机和SigGen算法称为第一阶段设置,初始化的秘密参数和代验证元数据完成。这后,审计阶段实施审计过程和确定云服务器中的数据的正确性。这样做是在第二阶段使用GenProof和VerifyProof算法。云服务器的方法保证数据的正确性,preservability批的隐私和安全审计(多用户设置同步审计)。c .王等人在[38]增强他们之前建议通过提高数据存储的安全强度。新协议保护隐私公共审计是为这一目的而设计的。公共审计与0知识泄漏也实现了。批审计也加强与改善的主要审计计划。作为一个扩展前面的工作,提出了支持数据动态和泛化的审计计划。
是在一个Amazon EC2实例上进行实验,证明了提出的设计的更好的性能。鄱阳湖王et al。[39]分析了王等人的工作和提出另一个公共审计机制。Oruta提供数据隐私、身份隐私。同时它确保正确性和unforgeability实施公共审计。然而,身份隐私不是实现。这种方法考虑三个主要实体:云服务器,TPA和用户。静态用户分组与原始用户(外包数据)的所有者和组的用户。原来的用户可以控制他们的数据流在云中。所有用户请求和依赖的TPA开展审计验证数据的正确性。同态Authenticable环结构(HARS)方案,包括三种算法:注册机,RingSign RingVerify构造实现privacypreserving审计。 Still, the approach can be empowered by focusing on an efficient auditing approach to ascertain the integrity of shared data in dynamically grouped users’ environment. Appointing the logs record to the cloud environment saves the cost In this paper we are suggesting the homomorphic encryption scheme that provides a strong security.
d .新的m .玫瑰宣称在他们的工作:BSD Syslog协议[40]定义了大量的服务相关的选项,并与人工授精事件消息。这个消息还描述了syslog协议TCP连接的两个映射,这都有利于传输可靠的交付事件消息。这管理一个微不足道的映射最大化向后兼容,而且还有助于提供一个更完整的映射。提供一定程度的坚固和安全的消息传递进行通常的udp的syslog协议,通过提供加密和认证在面向连接的协议。m . Bellare和b s绮[41]解释为:应用程序将更安全审计日志(例如,syslogd数据)入侵风险或责任,通信安全性和身份验证不完整的移动代理计算的结果。计算机审计日志包括引人注目的事件的描述事故的系统程序,系统资源消耗,和失败的登录尝试等。这些事件是严重的磨合后进行调查分析。
一位有经验的攻击者的目的将审计日志系统:攻击者想要删除的痕迹妥协,避免检测以及维护的方法攻击不明所以的安全缺口断不会被系统管理员。构建审计日志的安全,我们必须避免攻击者修改审计日志data.J。e·霍尔特[42]预测:著名的应用程序Tripwire管理计算机上的所有文件的加密指纹授予管理员确定当攻击者妥协必不可少的系统和修改系统文件。但Tripwire是不兼容的系统日志和其他文件,经常改变,因为指纹生成影响文件的完整无缺。许多人预计加密技术是允许每一个新的日志条目的指纹,阻止攻击者丢弃的证明他们的攻击从系统日志。Schneier和j·凯尔西[43]讨论以下几点:在许多实际应用,敏感数据是放在日志上少一个不可信的机器。
当一个事件发生,攻击者控制这台机器,确保攻击者将实现从日志越来越小或没有信息绑定能力损害的日志文件。这里的投影系统给出了一个计算便宜的方法之前所有日志条目生成日志记录机的妥协是不可行的攻击者读,也不不显明的改变或破坏。电脑使用日志不同种类的网络活动的愿望的日志条目undeletable攻击而不是可变,即使在攻击者接管的场合通过网络日志记录机。入侵探测系统日志开始访问和退出的人到一个安全地区欲望反对试图擦掉或更改日志,即使在机器的日志已经被攻击者。
d . Ma和g Tsudik[44]说:安全日志的必要性是很好理解的安全专家,计数研究者和实践者。专业验证所有的日志条目的功能是任何目的处理安全日志记录技术更重要。在本文中,我们首先研究最先进的安全日志记录和识别一些麻烦天生的系统基于可信第三方的服务器。他们提出一个非常不同的方法安全日志基于新开发Forward-Secure顺序聚合认证技术。d . Dolev和a .姚明[45]解释为:新公钥加密的使用提供一个安全的网络通信,建立了一个重要的关注。这样的公钥系统经常是有用的在提供对被动窃听者,那些经常试图攻击线和尝试解码信息。已经指出的那样,一个不恰当的设计过程可以容易积极行为,和人可能模仿另一个用户或更改消息被传播。许多模型准备准确的安全协议进行了讨论。算法和特征被用于寻找协议安全在这些模型。使用公钥加密是提供一个安全的网络通信,建立了大量的关注。

推理:

本文分析和讨论了各种方法如采用加密的方法,写访问权限和政策,匿名数据,隔离或破碎,然后重建数据,安全日志记录、一致性。所有这些方法将保护用户的隐私和数据和在执行公共审计在云上的数据。在这一个全面的系统安全合同日志记录到云服务提供者。仍然有一个需要保护的日志记录任何组织的正常运行和安全威胁阻碍云计算的成功。表给出的比较研究如下:
在本文中,我们回顾了一些现有的技术安全日志和一致性。的一些隐私威胁得到解决和克服的技术调查。虽然有些方法利用传统的加密方法实现隐私,一些其他方法让他们离开和关注替代方法在实现隐私。此外,保护隐私的时候公共审计方法进行了讨论。因此,结论是必要的,每个云用户必须保证他的数据存储,处理,获得的方式访问和审计。用户必须有完整的访问控制发表的数据。同时,强大的安全机制必须补充每一个云应用程序。设计架构,减少了成本和开销安全日志记录的一个组织。实现所有这些需要一个privacypreserving公共云中的共享数据的审计机制。我们利用环签名构造同态的身份验证器,所以公共匹配能够审计数据完整性没有检索整个数据共享,但它无法区分谁是签名者在每个块。 To improve the efficiency of verifying multiple auditing tasks, we further extend our mechanism to support batch auditing.

表乍一看

表的图标
表1

引用

  1. Takabi H (2010)。安全和隐私的挑战在云计算环境中,IEEE安全与隐私、8(6)卷,24-31。

  2. 荣C,阮S T et al。(2013)。超越闪电:一项调查在云计算安全挑战,计算机与电子工程,39(1)卷,47-54。

  3. 戈尔曼,r (2009)。WPF报告:隐私在云:风险从云计算隐私和机密性。公布2月23日。

  4. 肖,Z。,& Xiao, Y. (2013). Security and privacy in cloud computing. Communications Surveys & Tutorials, IEEE, 15(2), 843-859.

  5. Indrajit Ray, K.Belyaev吗?安全日志作为Service-Delegating日志管理云?,IEEE系统杂志》,2013年6月

  6. d . Ma和g . Tsudik安全日志的新方法,?ACM反式。存储、5卷,没有。1、2:1-2:21页。2009年3月。

  7. w·劳埃德·m·弗里德曼m . Kaminsky d·安德森,“不要满足于最终:可伸缩的因果一致性对于警察的广域存储,”在Proc。ACM SOSP 2011

  8. 然后,c .绅士、Lynn b和h . Shacham”总从双线性映射和可证实地加密签名,“Proc。22日国际相依加密技术:理论和应用密码学的发展(EUROCRYPT ' 03),第432 - 416页,2003年。

  9. h . Shacham和水域,“紧凑的可回收性的证据,”Proc。14日如相依的理论和应用密码学和信息安全:密码术的进步(ASIACRYPT ' 08),页。90107年,2008年。

  10. k问:c . Wang Wang任,w·卢”保护隐私公共审计云计算数据存储安全,“Proc, IEEE INFOCOM 525 - 533年,2010页。

  11. 朱y, z . Hu h . Wang G.-J。安、h·胡和年代。瑶族,“动态审计服务外包存储的完整性验证云,“Proc,美国电脑。应用计算(SAC的11),第1557 - 1550页,2011年

  12. Tanenbaum和m . Van Steen分布式系统:原则和范式。普伦蒂斯霍尔PTR, 2002年。

  13. w . Vogels,”Amazon.com技术平台,数据访问模式”VLDB Proc。2007。

  14. e·布鲁尔,”对健壮的分布式系统,“2000年Proc。ACM PODC。

  15. 布鲁尔,E,“把帽:一致性和可用性策略,”电脑,45卷,没有。2、2012。

  16. Vogels, W。,“Eventually consistent,” Commun. ACM, vol. 52, no. 1, 2009.

  17. m . Brantner d . Florescu d·格拉夫d . Kossmann t·克拉斯,“构建一个数据库在S3,”2008年Proc。ACM SIGMOD。

  18. t·克拉斯m . Hentschel g·阿隆索,d . Kossmann“云中的一致性配给:支付只有当它很重要,”VLDB Proc。2009。

  19. 美国斯特维斯,j·席尔瓦和l . Veiga”服务质量的一致性数据geo-replication云计算,“Euro-Par 2012并行处理,7484卷,2012年。

  20. h .和田a . Fekete l .赵k . Lee和a .刘”数据一致性属性和商业云存储的权衡:消费者的角度来看,“CIDR Proc。2011

  21. d . Kossmann t·克拉斯,美国卫矛”评估替代事务处理架构的云,”2010年Proc。ACM SIGMOD。

  22. l . Lamport进程间通信,分布式计算,1卷,没有。2、1986。

  23. a . Aiyer l . Alvisi, r .宝宝”的非严格群体系统的可用性,分布式计算,3724卷,2005年。

  24. j . Misra“公理异步内存访问的硬件系统,“ACM反式。编程语言和系统,8卷,没有。1,1986。

  25. 李·e·安德森,x m .沙j . Tucek和j·威利,“你的键值存储实际提供什么一致性”,在USENIX HotDep Proc。2010。

  26. w . Golab、李x和m .沙“一致性属性为了好玩和利润分析,”2011年Proc。ACM PODC。

  27. d . Bermbach和美国大,“最终一致性:最终是多久?“在Proc。2011 MW4SOC。

  28. m·拉赫曼w . Golab a . AuYoung k . Keeton和j·威利,“一个原则性的基准测试框架的一致性,在Proc。2012 HotDep研讨会。

  29. d . Kossmann t·克拉斯,美国卫矛”评估替代事务处理架构的云,”2010年Proc。ACM SIGMOD。

  30. 王J,赵Y et al。(2009)。云计算提供隐私保护,国际会议上测试和测量,2卷,213 - 216。

  31. Greveler U,贾斯特斯b et al。(2011)。云计算的隐私保护系统,11日IEEE国际Conferenceon计算机和信息技术,648 - 653。

  32. 周,μY et al。(2011)。Privacy-Preserved云计算访问控制、国际联合会议IEEE TrustCom - 11 / IEEE ICESS-11 / FCST-11, 83 - 90。

  33. 查德威克D W, Fatema K (2012)。隐私保护授权系统的云,计算机和系统科学杂志》上,卷78 (5),1359 - 1373。

  34. Sayi T J V R K M K,克里希纳R K N S et al。(2012)。数据外包在云环境中:隐私保护方法,9日——新一代信息技术国际会议上,361 - 366。

  35. Rahaman S M, Farhatullah M (2012)。PccP:云计算隐私保护模型,数据科学与工程国际会议(ICDSE), 166 - 170。

  36. Waqar, Raza et al。(2013)。框架保护云用户的数据隐私使用动态元数据的重建,杂志的网络和计算机应用,36(1)卷,235 - 248。

  37. 王C,王先生问et al。(2010)。保护隐私公共审计云计算、存储安全程序IEEE INFOCOM 10。

  38. 王C, S S M et al。(2013)。保护隐私公共审计安全的云存储,IEEE计算机,第62卷(2),362 - 375。

  39. 李王B, B et al。(2012)。Oruta:保护隐私公共审计共享数据在云中,IEEE第五云计算国际会议上,295 - 302。

  40. d . m .玫瑰,Syslog可靠传递,置评请求RFC 3195,互联网工程工作小组,网络工作小组,2001年11月。

  41. m·贝尔和b . s .绮secureaudit日志完整性,?部门的电脑。科学。,Univ. California, SanDiego, Tech. Rep., Nov. 1997.

  42. j·e·霍尔特? Logcrypt:向前安全和公众对安全审计日志,确认吗?在第四AustralasianInform Proc。。安全研讨会,2006年,页203 - 211。

  43. Schneier和j·凯尔西,安全审计日志支持计算机取证?ACM反式。通知。系统。安全、卷。2,没有。2、1999年5月,页159 - 176。

  44. d . Ma和g . Tsudik securelogging新方法,?ACM反式.Storage, 5卷,不。1、2:1 - 21页。3月。2009年

  45. d . Dolev和a .姚明,公钥协议的安全性,?IEEE反式。通知。没有理论,卷。29日。1983年3月2 pp.198 -208,

全球技术峰会