ISSN在线(2320 - 9801)打印(2320 - 9798)
J。Ganeshkumar, N。拉杰什,J。Elavarasan Prof.M。Sarmila, Prof.S.Balamurugan 部门,Kalaignar卡鲁纳尼迪理工学院,哥印拜陀,TamilNadu、印度 |
相关文章Pubmed,谷歌学者 |
访问更多的相关文章国际期刊的创新在计算机和通信工程的研究
本文详细介绍各种方法的匿名身份验证机制的文献数据存储在云。这是一个分散的访问系统,每个系统的数据的访问控制。安全的云存储领域使用匿名身份验证,这只允许用户可以访问。解密的数据可以只有一个有效的用户,还可以存储的信息只有通过有效的用户。这个方案可以防止重放攻击,屋檐滴可以避免,内部支持创建数据存储,通过未知用户修改数据,读取数据存储在云上。用户只能revocate数据通过云寻址。身份验证和访问云是健壮的,因此整体通信存储被比较了在这里集中的方法。本文将推动很多研究领域的匿名身份验证。
关键字 |
数据匿名化、匹配的依赖关系(MDs)对象,相似性约束、信息挖掘。 |
介绍 |
问责制的云存储的数量,是一个具有挑战性的任务的一个技术问题和执法。事务参与云用户应该保持事务的日志知道多少数据是被交易,解决信任云的安全来源例如爱丽丝玩忽职守的法律系学生想要发送报告由一个大学X, X教授的研究椅子和学生属于法律部门在所有大学的起源,她需要在一个匿名发送数据,她在云存储不当行为的证据。应该允许访问这个数据仅由授权用户和问题,包括访问控制、身份验证、隐私保护的解决是通过本文解释道 |
访问控制涉及安全数据检索的数据的用户,所以访问数据明智的数据应该更多的关心。有三种类型的基于用户的访问控制等访问控制(山阴),基于角色的访问控制(RBAC),基于属性的访问控制(ABAC)。山阴,是一个基于用户的访问控制可以访问只能通过用户,这样是不可行的使用云。RBAC是一个基于角色的访问控制可以只基于角色访问例如数据只能被允许访问的老年人和青少年,ABAC的教员membersnot这是一个基于属性的访问控制,只有有效的属性的访问只有用于访问数据例如一定的记录可以访问仅由教员有10年的经验或高级秘书有超过8年。所有这三种访问控制是在云中使用加密原语被称为基于属性的加密(安)。例如病人在医院员工nure可以作为数据存储在云,这些数据可以通过访问安倍的一些条件来确定属性和钥匙。使用这个属性和关键用户可以识别的匹配和检索的信息。 |
TRUSTCLOUD:责任和信任云计算框架 |
R.K.L. Ko, p . Jagadpramana M·莫布雷皮尔森,M。Kirchberg、问:梁和B.S.李(2013)提出了潜在客户在云中有缺乏信任,安全与隐私的研究在云中发达,但仍有责任和可审核性更专注。的巨大数量的数据显示,从虚拟化和云中的数据分布是研究责任。客户关心的有责任的服务器健康和完整的利用数据和终端用户的数据的安全。本文讲述了可信云通过侦探控制,提出了信任云框架,探讨了通过技术和基于策略的方法 |
安全的出处:面包和黄油的重要数据在云计算取证 |
梁r, x, x, x,沈(2010)提出了一个安全的出处是用户数据所有权的技术和数据对象存储的故事,这一成功的云。本文使用一种新的安全的出处方案的双线性配对技术。面包和缓冲区的数据取证和调查后在云提出了信息保密,anonyomous身份验证数据访问的用户及其跟踪有争议的文档的来源。这种技术本文证明其安全模型 |
基于角色的访问控制 |
测向Ferraiolo和湄库恩(1992)提出了强制访问控制(MAC)是用于安全军事应用程序而自主访问控制(DAC)是用于工业的安全处理和政府的平民。本文认为没有找到DAC和它是不合适的访问许多商业和平民政府组织。介绍了非授权访问控制和基于角色的访问控制(RBAC)——更安全的处理需求的核心非军事系统比DAC。 |
将属性添加到基于角色的访问控制 |
湄库恩、E.J.科因和顶替Weil,(2010)提出了基于角色的访问控制(RBAC)这是一个信息安全有助于减少安全管理和它的复杂性提供了允许用户。是被批评的难度设置一个初始角色结构和不灵活性在快速变化的领域。纯RBAC为用户提供属性不足,提供的动态属性,尤其是在大型组织的“角色爆炸”导致成千上万的角色被宽大的用于不同权限的集合。因此,属性和规则可以取代RBAC或使它简单和灵活性 |
在云计算:保护个人健康记录MULTI-OWNER成规和细粒度的数据访问控制设置 |
k . s . m . Li Yu任,w·卢(2010)的个人健康记录的方式将数据存储病人的个人在一个集中的方式,这PHR服务方便存储、访问和共享个人健康数据。PHR数据应该被加密,它是可伸缩的用户获得。由于multiowners(患者)的记录,每个记录通过组密钥的关系来确定。重要的是减少密钥分发的复杂性,在这样multi-owner记录存储。现有的密钥是用于单一所有者。PHR支持细粒度和可扩展的访问控制,我们使用基于属性的加密(ABE)技术对每个病人的PHR数据加密。减少密钥分发的复杂性,我们将系统划分为多个安全域,每个域管理只有一个子集的用户。通过这种方式,每个病人都有完全控制他们自己的隐私,和关键managementis减少。这个计划是灵活的,它支持高效和按需撤销用户的访问权限,和破玻璃访问在紧急情况。 |
基于属性的数据共享与属性撤销 |
Yu, c . Wang k . Ren, w·卢(2010)提出了Ciphertext-policy基于属性的加密(CPABE)是一种细粒度的访问控制共享的数据。在每个用户都有一组属性来识别他们的记录,用户可以解密记录只有属性满足密文。本文作者主要关注属性撤销CP-ABE计划的重要性。相比现有的方案,建议的解决方案使权力撤销用户属性以最小的努力。因此通过独特的集成技术代理re-encryption CP-ABE,并使权力委托代理服务器最艰苦的任务。该方案对密文攻击是安全的。因此这个记录也适用于关键政策基于属性的加密(KP-ABE) |
分层的细粒度访问控制属性的加密在云存储服务 |
问:刘g . Wang, j .吴(2010)提出了云计算是一个新兴的模式,用户可以远程访问数据存储和访问数据。在中型和小型企业使用基于云的云服务项目中。因此通过允许云服务提供商(csp),不相同的信任域的企业用户,照顾机密数据,可能会增加潜在的安全性和隐私问题。对不可信csp thesensitive用户数据保密,密码技术是需要使用的,因此只有授权用户可以解密信息。当企业用户使用外包confeditial数据加密系统不仅支持细粒度的访问控制,还提供高性能获取数据。因此obain confedential数据从云服务器需要结合分层身份加密(HIBE)系统和ciphertext-policy属性加密(CP-ABE)系统,最后应用代理re-encryption和懒惰re-encryption本文。 |
外包数据实现细粒度的、灵活的访问控制和基于属性的密码体制 |
f .赵、t . Nishide和k .樱井(2011)提出了一个问题的安全存储在共享的情况下外包数据,服务器不受信任的客户。云存储服务表示一个架构转向瘦客户机和方便集中提供计算和存储资源。利用数据存储时,面临的主要问题是,强大的数据机密性和灵活的细颗粒的访问控制将额外成本强加给客户。实现这个协议作者提出利用加密技术相结合的方法,基于属性的加密(ABE)和属性的签名(ABS)。 |
结论和未来的工作 |
本文处理的各种方法的文献数据存储在云匿名身份验证机制。这是一个分散的访问系统,每个系统的数据的访问控制。安全的云存储领域使用匿名身份验证,这只允许用户可以访问。解密的数据可以只有一个有效的用户,还可以存储的信息只有通过有效的用户。这个方案可以防止重放攻击,屋檐滴可以避免,内部支持创建数据存储,通过未知用户修改数据,读取数据存储在云上。用户只能revocate数据通过云寻址。身份验证和访问云是健壮的,因此整体通信存储了通过比较集中的方法。本文将推动很多研究领域的匿名身份验证。 |
引用 |
|