在线刊号(2320-9801)印刷刊号(2320-9798)
J.Ganeshkumar, N.Rajesh, J.Elavarasan,教授m。Sarmila, Prof.S.Balamurugan 印度泰米尔纳德邦哥印拜陀,Kalaignar Karunanidhi理工学院IT系 |
有关文章载于Pubmed,谷歌学者 |
更多相关文章请访问国际计算机与通信工程创新研究杂志
本文详细介绍了文献中流行的云存储数据匿名认证机制的各种方法。它是一种去中心化的系统访问,每个系统都拥有对数据的访问控制。云,这是一个安全的存储区域,使用匿名身份验证,因此只有被允许的用户可以访问。数据解密只能由合法用户查看,也只能由合法用户存储信息。该方案可以防止重放攻击,避免屋檐掉落,支持在存储内创建数据,支持未知用户修改数据,支持读取存储在云中的数据。用户只能通过云寻址来撤销数据。验证和访问云具有鲁棒性,因此通过比较开发了整体通信存储在这里中心化方法。本文的研究将促进匿名认证领域的大量研究。
关键字 |
数据匿名化,匹配依赖关系,对象,相似约束,信息挖掘。 |
介绍 |
云的问责性意味着存储量,这是技术问题和执法部门的一项具有挑战性的任务。用户在云中涉及的交易应该维护交易日志,以了解有多少数据被交易,并在信任云中进行处理,并用于安全来源。例如,法律系学生Alice想要将X大学的渎职行为报告发送给X大学的所有教授,研究主席和属于该来源的所有大学法律系的学生。她需要以匿名方式发送数据,并将医疗事故的证据存储在云端。只有授权用户才能访问这些数据,并通过本文说明了其中解决的访问控制、身份验证、隐私保护等问题 |
数据的访问控制,涉及到用户安全的数据检索,因此访问数据像敏感数据一样应该非常小心。访问控制包括UBAC (User Based access control)、RBAC (Role Based access control)和ABAC (Attribute Based access control)三种类型。UBAC是一种基于用户的访问控制(User Based Access Control),只能通过用户访问,因此在云环境中使用是不可行的。RBAC是一个基于角色的访问控制可以只基于角色访问例如数据只能被允许访问的老年人和青少年,ABAC的教员membersnot这是一个基于属性的访问控制,只有有效的属性的访问只有用于访问数据例如一定的记录可以访问仅由教员有10年的经验或高级秘书有超过8年。在云中,所有这三种访问控制都被称为基于属性的加密(ABE)的加密原语使用。例如,医院中工作人员护理的患者可以作为数据存储在云中,这些数据可以通过ABE访问,通过一组条件来识别属性和密钥。使用此属性和键,用户可以通过匹配来识别并检索信息。 |
Trustcloud:云计算中负责任和信任的框架 |
R.K.L. Ko, P. Jagadpramana, M. Mowbray, S. Pearson, M. kirchberg, Q. Liang和B.S. Lee(2013)提出潜在客户对云缺乏信任,其中安全性和隐私是在云中研究开发的,但仍然关注问责制和可审计性。从虚拟化和数据分布中揭示的大量数据在云责任中进行了研究。因为它对客户关心的服务器健康和数据完整性的使用以及最终用户数据的安全负有责任。本文通过检测控制对可信云进行了描述,提出了基于技术和策略的信任云框架 |
安全来源:云计算中数据取证的基本要素 |
陆荣、林旭光、梁旭光和沈旭光(2010)提出了安全出处是一种存储用户数据所有权和数据对象故事的技术,这是云计算中的成功之一。在双线性配对技术的基础上,提出了一种新的安全溯源方案。作为云中数据取证和事后调查的面包和缓冲,用户访问数据的匿名认证及其对争议文件的溯源,提出了信息的保密性。利用该技术,证明了其是一个安全模型 |
基于角色的访问控制 |
D.F. Ferraiolo和D.R. Kuhn(1992)提出了强制访问控制(MAC),用于安全的军事应用,而任意访问控制(DAC)用于工业和政府的民用安全处理。本文认为DAC没有被发现,而且对于许多商业和民间政府组织来说是不适当的访问。本文描述了非自由裁量访问控制和基于角色的访问控制(RBAC), RBAC在非军事系统的安全处理需求中比DAC更重要。 |
为基于角色的访问控制添加属性 |
库恩(D.R. Kuhn)、科因(E.J. Coyne)和韦尔(T.R. Weil)(2010)提出了基于角色的访问控制(RBAC),这是一种信息安全,有助于降低安全管理的复杂性,并为用户提供权限。它因难以建立初始角色结构和在快速变化的领域中缺乏灵活性而受到批评。纯RBAC为用户提供的属性不足,无法提供动态属性,特别是在大型组织中出现的“角色爆炸”,导致成千上万的角色被分离出来用于不同的权限集合。因此,属性和规则既可以取代RBAC,也可以使RBAC变得简单和灵活 |
在云计算中保护个人健康记录:在多所有者设置中以患者为中心的细粒度数据访问控制 |
Li M., S. Yu, K. Ren, and W. Lou,(2010)个人健康记录是一种集中存储患者个人数据的方式,这种PHR服务促进了个人健康数据的存储、访问和共享。应该对PHR数据进行加密,以便它可以根据拥有访问权限的用户数量进行扩展。由于记录有多个所有者(患者),因此每个记录都通过密码密钥集进行标识。在这种多所有者记录存储中,降低密钥分发的复杂性是很重要的。现有加密密钥主要用于单个所有者。为了实现对PHR的细粒度和可扩展的访问控制,我们使用基于属性的加密(ABE)技术来加密每个患者的PHR数据。为了降低密钥分发的复杂性,我们将系统划分为多个安全域,每个域只管理用户的一个子集。通过这种方式,每个患者都可以完全控制自己的隐私,减少了密钥管理。该方案很灵活,因为它支持高效和按需撤销用户访问权限,并支持紧急情况下的破玻璃访问。 |
基于属性的数据共享和属性撤销 |
余秀华、王春华、任凯和Lou W.(2010)提出了基于密文策略属性的加密(CPABE)是一种用于共享数据的细粒度访问控制。在这种情况下,每个用户都有一组属性来识别他们的记录,只有当属性满足密文时,用户才能解密记录。本文着重讨论了属性撤销在CP-ABE方案中的重要性。与现有方案相比,建议的解决方案使当局能够以最小的工作量撤销用户属性。因此,通过将代理重加密技术与CP-ABE独特地集成在一起,使权威机构能够将大部分繁琐的任务委托给代理服务器。该方案对密文攻击是安全的。因此,此记录也适用于基于密钥策略属性的加密(KP-ABE) |
基于属性的分层加密,实现云存储服务的细粒度访问控制 |
Wang G., Q. Liu和J. Wu(2010)提出云计算是一种新兴的范式,用户可以远程访问数据来存储和访问数据。中小型企业在项目中使用云来提供基于云的服务。因此,允许云服务提供商(csp)(与企业用户不在同一可信域中)处理机密数据可能会引发潜在的安全和隐私问题。为了对不受信任的csp保持敏感用户数据的机密性,需要在其中使用加密技术,以便只有授权用户才能解密信息。当企业用户使用机密数据进行外包时,加密系统不仅支持细粒度的访问控制,而且提供了高性能的数据获取。因此,为了从云服务器上获取机密数据,本文需要结合分层身份加密(HIBE)系统和基于密文策略属性加密(CP-ABE)系统,最后应用代理重加密和惰性重加密。 |
利用基于属性的密码系统实现对外包数据的细粒度、灵活的访问控制 |
F. Zhao, T. Nishide和K. Sakurai(2011)提出了一个存储安全问题,如果将外包数据共享给其他人,则服务器不受客户信任。云存储服务是向瘦客户端和方便地集中提供计算和存储资源的架构转变。在利用数据存储的同时,所面临的主要问题是既要有较强的数据保密性,又要有灵活的细粒度访问控制,而不增加客户端的开销。为了实现该协议,作者将基于属性的加密技术(ABE)和基于属性的签名(ABS)相结合。 |
结论及未来工作 |
本文论述了文献中流行的云存储数据匿名认证机制的各种方法。它是一种去中心化的系统访问,每个系统都拥有对数据的访问控制。云,这是一个安全的存储区域,使用匿名身份验证,因此只有被允许的用户可以访问。数据解密只能由合法用户查看,也只能由合法用户存储信息。该方案可以防止重放攻击,避免屋檐掉落,支持在存储内创建数据,支持未知用户修改数据,支持读取存储在云中的数据。用户只能通过云寻址来撤销数据。验证和访问云具有鲁棒性,因此与集中式方法相比,开发了整体通信存储。本文的研究将促进匿名认证领域的大量研究。 |
参考文献 |
|