所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

一个有效的模型在云计算环境中提供安全保障

维卡斯•库马尔* 1,丝薇Pandey1
  1. 塔帕尔大学,计算机科学与应用的邦,印度
  2. 信息技术、Banasthali大学、印度斋浦尔
通讯作者:Vikas库马尔电子邮件:(电子邮件保护)
相关文章Pubmed,谷歌学者

访问更多的相关文章全球研究计算机科学杂志》上

文摘

在本文中,我们提供了一个概述现有的云安全算法。这些算法都或多或少的描述。云安全是一个非常受欢迎的任务。我们还解释时序规则挖掘的基础。我们描述今天的云安全的方法。从各种各样的高效算法,开发了我们将比较最重要的。我们将系统化算法和基于他们的运行时性能分析其性能和理论方面的考虑。他们的优点和缺点也调查。事实证明,算法的行为更类似的预期。云安全也提出了新的模型。 The results show that the new model is more efficient in comparison to the existing models.

介绍

实现灵活的细粒度访问控制,最近提出了许多方案。不幸的是,这些计划只适用于系统数据所有者和服务提供者在相同的信任域。因为数据所有者和服务提供者通常不是在同一个可信域在云计算中,提出了一种新的访问控制方案采用基础加密,采用所谓的关键政策属性加密(KP-ABE)执行细粒度的访问控制。然而,这个计划不足的灵活性在属性管理和缺乏可伸缩性当局在处理多个级别的属性。本文包括四个部分,包括现在的一个描述本文的目标。第二部分展示了研究论文在云安全说明了相关工作。第三部分简要介绍关于拟议的模型和实验结果。最后第四节描述结束语和参考文献

相关工作

Nattakarn Phaphoom等。[1]提供一个综合评估云计算的基石和相关技术方面。它主要关注四个关键领域包括建筑、虚拟化、数据管理和安全问题。
Gaurav Dhiman et al。[2]现在v绿色节能计算多层软件系统在虚拟环境中。它包含小说分级指标的捕捉能力和性能特征的虚拟和物理机器,和政策,用它来节能调度整个虚拟机部署
拉梅什等。[3]解释基本的电源管理方案的通用计算以及网格计算。和坚决执行一个分析在不同类别的实时电网系统。功耗在不同电网水平基于多个卷的组织水平进行了分析。结论主要是未来研究方向要求的节能系统设计网格计算。
巴罗佐等。[4]描述energy-proportional大型节能设计,使服务器,可能他们在现实生活中的使用效率翻倍。实现能源比例需要显著改善能源使用的所有系统组件,特别是内存和磁盘子系统。
阿曼Kansal等。[5]描述开发人员所面临的挑战为能效优化软件通过利用应用程序级的知识。为应对这些挑战,我们提出的自动化工具的发展概要所使用的能源使用各种资源组件的应用程序和指导相应的设计选择。
亨利Arjamaa等。[6]现在ICT设备的能耗估算在芬兰和三个重要工业国家,即美国、德国和英国。此外,全球估计的数据中心的能源消耗。然后分析结果,提供问题的答案,比如如何有效的评估方法和评估方法相互比较。
克里斯托弗•k•林纳德等。[7]描述再合成过程用于降低功耗CMOS网络产生不良结果他们选择节点再合成基于当地的电路特性。在这方面,提出了一种技术优化的选择区域用于再合成。开发的成本函数是能够预测全球改善力量的数量预计通过网络节点在两个零的再合成以及任意延迟假设。
ibsen Pinheiro等。[8]提出了一种技术来管理一组物理机器减少能源消耗的目的,同时提供所需的服务质量(QoS)。作者使用应用程序的吞吐量和执行时间作为保证QoS约束。这里的节点认为是均匀的。算法定期监控负载和决定哪些节点应该开启或关闭,以减少系统的能耗,同时提供预期的性能。
Srikantaiah et al。[9]调查的问题的动态整合应用程序虚拟化的异构系统,以减少能源消耗,同时满足性能要求。作者的工作负载整合的影响进行了探讨energy-per-application指标取决于两个CPU和磁盘的利用率。
Elnozahy等。[10]已调查的问题,省电资源管理与固定在一个web应用程序环境响应时间和负载均衡处理的应用程序。两个主要节能技术是开关电源打开或关闭和动态计算节点的电压和频率扩展(dvf)。
Nathuji和施万et al。[11]研究了电源管理技术在虚拟数据中心的背景下,也没有做过。除了硬件扩展和虚拟机整合,作者介绍和应用一种新的电源管理技术称为“软资源扩展。
Dodonov和梅洛et al。[12]提出了一种基于预测方法在电网调度的分布式应用程序的通信事件。他们提出了沟通过程的迁移,如果迁移成本低于成本预测的通信总执行时间最小化的目标。
郭et al。[13]提出和实现了一个虚拟集群管理系统分配资源的方式满足带宽保证。分配是由启发式,最小化总带宽利用率。VM分配是适应即迁移时执行一些虚拟机重新分配或关机,但协议迁移是静态定义的。
Berral等。[14]提出了一种理论方法来处理在数据中心节能意识调度。在这里,作者提出一个框架,它提供了一个配置方法使用技术,包括打开或关闭机器,节能分配算法和机器学习处理不确定信息,而预期的QoS维护通过避免违反SLA。
歌等。[15]提出了资源分配应用程序根据其优先级在包含多个应用程序虚拟化集群。机器学习方法需要获取效用函数的应用程序,定义应用程序优先级。
Sahai等。[16]提出了基于属性的加密(ABE)模糊基于身份的加密,与原来的目标是提供一个容错[12]基于身份的加密方案,使用生物识别身份。
Pirretti等[17]提出建设一个高效的安倍在随机预言模型下,证明了在大规模系统中的应用。Goyal等人增强原安倍方案通过将单调存取结构嵌入到用户的密钥。
Goyal等。[18]提出关键政策属性加密(KP-ABE),安倍的变体。在同一个工作,Goyal等人还提出了密码text-Policy的概念,基于属性的加密(CP-ABE)没有提出一个具体的建设。CP-ABE被视为另一个变体的安倍密码文本与访问相关联
奥斯特洛夫斯基等。[19]提出一个增强KP-ABE方案支持单调存取结构。Chaseet。[16]增强Sahai-Waters安计划和Goyal et al . KP-ABE方案通过支持多个权威。可以找到进一步增强multi-authority安。
Bethencourt等。[20]提出第一个CP-ABE建设与安全通用组模型。张et al。[18]提出了CCA-secure CP-ABE建设决策下双线性diffie - hellman (DBDH)的假设。
水域等。[21]提出另一个CP-ABE计划下各种安全的假设。除了为安倍提供基本功能之外,也有很多作品提出为安倍提供更好的安全/隐私保护。
Goyal等。[22]提出了CP-ABE建设与指数复杂性可以被视为理论可行性。对于同样的目标,这些作品包括CP-ABE与隐藏的政策,安倍与用户责任,安倍属性层次结构。
图像

提出了系统

提出系统解决了这个具有挑战性的开放问题,一方面,基于数据属性定义和执行访问策略,和,另一方面,允许数据所有者代表大多数的计算任务参与细粒度的数据访问控制不受信任的云服务器没有透露底层数据内容。
我们提出一个新的加密方案在云计算访问控制。拟议的工作是密码text-policy属性的扩展——基于集合的加密(CP-ASBE,简称会计)计划。

新方案:

在新方案中,数据加密指定一个访问结构的密文被称为密文的政策。只有用户的解密密钥相关联的属性,指定的关键结构,满足访问结构可以对密文进行解密。

使用的基本概念

主要结构:我们使用一个基于递归组[10]的关键结构,每个元素的集合是一组或一个元素对应一个属性。的深度递归的关键结构是递归的水平集,类似于定义树的深度。一个关键的结构
深度2、设置在深度1可以是元素或属性集,但一组的成员在深度2可能只是属性元素。
在我们的方案中,我们使用相同的树的访问结构[19]。在树上访问结构,叶节点属性和盖茨nonleaf节点阈值。每个nonleaf节点被定义为儿童和阈值。让表示孩子的数量和节点的阈值。访问树结构的一个例子是图所示,在阈值”和“和”或“are2 1,分别。
图像
上面的访问结构要求只有在国防部和国家安全局主任级别大于5可以访问数据文件访问的保护政策。

提出的模型:

在我们的模型中,客户机或用户与第三方审计。第三方审计机构是一个授权人由业主指定的云。在我们的模型中,数据和审计人员都出席了云服务器的网站。它是负责执行功能的三层。
第一层是用户身份验证
第二层是数据加密和数据保护
第三层是数据解密
图像

该计划

我们提出一个新的加密方案在云计算访问控制。拟议的工作是密码text-policy属性的扩展——基于集合的加密(CP-ASBE,简称会计)计划。
我们的计划由一个可信的权威,多个领域部门,许多用户对应数据所有者和数据消费者。值得信赖的权威负责生成和分发系统参数和根主键以及顶级域名当局授权。域的权威负责将钥匙委托给下属域当局在其域下一级或用户。系统中的每个用户分配一个关键结构指定与用户的解密密钥关联的属性。
我们建议的方案执行以下操作
一个¯ƒ˜系统设置
一个¯ƒ˜顶级域名权限授予
一个¯ƒ˜新的第三方审计
创建一个¯ƒ˜新文件
一个¯ƒ˜用户撤销
一个¯ƒ˜文件访问,文件删除

CONLCUSION

本文引入了一个新颖的方法,为实现可伸缩的新方案,灵活,和细粒度访问控制是在云计算。新方案无缝地集成了一个层次结构的系统用户通过应用一个代表团算法的会计。新方案不仅支持复合属性由于灵活的属性设置组合,但也达到有效用户撤销,因为多个属性的赋值。我们正式证明了新方案的安全性基于安全的CP-ABE Bethencourt等。最后,我们实现了该方案,并进行了全面的性能分析和评价,表明其效率,优于现有的方案。

引用

  1. Phaphoom。N,王。X, Abrahamson.P。“云计算的基础技术景观”(ISRN软件工程卷2013(2013),文章ID 782174, 31页)
  2. Dhiman。G,马。G,罗辛。T v:绿色节能计算系统虚拟化环境”(《14 ACM和IEEE国际研讨会低功率电子产品和设计,页243 - 248年,发表在ACM, 2009)
  3. d·拉梅什a Krishnan“网格计算分析节能系统设计”(2012年第二次国际会议,CCSIT,班加罗尔,印度,1月2 - 4日,2012年。论文集,页421 - 428)
  4. 巴罗佐,洛杉矶,美国“Energy-Proportional计算”(IEEE计算机协会,体积:40岁的问题:12日12月2007页:33 - 37,ISSN: 0018 - 9162)
  5. 监察。Zhao.F。“细粒度的能源分析节能应用程序设计”(http://research.microsoft.com/en-us/um/people/zhao/pubs/hotmetrics08joulemeter.pdf)
  6. Arjamaa。H”,能源消耗的估计信息和通信技术:合成和分析”(http://www.cse.tkk.fi/en/publications/B/5/papers/Arjamaa_final.pdf)
  7. 克里斯托弗•k•林纳德答:理查德·牛顿“估计技术指导低功率再合成”(http://pdf.aminer.org/000/436/871/an_estimation_technique_to_guide_low_power_resynthesis_algorithms.pdf)
  8. e . ibsen Pinheiro r . Bianchini e . v .卡雷拉和t·希斯“负载平衡和不平衡功率和性能的基于集群系统”(研讨会为低功耗编译器和操作系统,页:182 - 195,2009)。
  9. s . Srikantaiah a Kansal f .赵,“云计算”能源意识到整合,(集群计算,12卷,页:1 - 15,2009)。
  10. e . Elnozahy, m·基斯特勒公司r . Rajamony“节能服务器集群”(节能计算机系统,页:179 - 197,2003)
  11. r . Nathuji和k·施万Virtualpower:协调电源管理在虚拟企业系统”(ACM SIGOPS操作系统复习,41卷,页:256 - 278,2007)。
  12. e . Dodonov r . de干预”,一个新颖的方法基于预测的分布式应用程序调度通信事件”(未来一代的计算机系统,5卷,页:740 - 752,2010)。
  13. s . h . c .郭g . Lu Wang, c, p .太阳,w . Wu Y。张,“Secondnet:数据中心网络虚拟化架构与带宽保证”,(6新兴的网络实验和技术国际会议上,美国,2010年)。
  14. r·努美阿,j·l·Berral f·茱莉亚,”对节能意识调度数据中心使用机器学习”(1日节能计算和网络国际会议上,帕骚,德国,2010年)。
  15. y y的歌,h . Wang,冯,y太阳,“多层次的随需应变的资源调度基于vm的数据中心”(9日IEEE / ACM国际研讨会集群计算和网格,中国,页:148 - 155,2009)。
  16. Sahai和b水域。模糊的基于身份的加密。奥尔胡斯Proc. EUROCRYPT的05年,丹麦,2005年。
  17. 然后再和m·富兰克林。基于身份的加密Weil配对。在Proc.加密的01,圣芭芭拉分校,加州,美国,2001年。
  18. 据Traynor m . Pirretti p p•麦克丹尼尔和水域。安全Atrribute-Based系统。在CCS Proc. 06年,纽约,纽约,美国2006年。
  19. 诉Goyal o . Pandey, a . Sahai和水域。基于属性的加密加密数据的细粒度访问控制。Proc. CCS的06年,亚历山大,弗吉尼亚州,美国,2006年。
  20. r·奥斯特洛夫斯基a Sahai, b .水域。“基于属性的加密与non-monotonic访问结构”。在CCS Proc. 06年,纽约,纽约,2007年。
  21. m .追逐。“Multi-authority基于属性的加密”。Proc.太极拳的07年,荷兰阿姆斯特丹,2007年。
  22. j . Bethencourt a Sahai, b .水域。Ciphertext-Policy属性加密。Proc. SP的07年,华盛顿特区,美国,2007年。
  23. l .张和c·纽波特。证明地保证密文政策安。在CCS Proc. 07年,纽约,纽约,美国2007年。
  24. b .水域,“Ciphertext-Policy属性加密:一个富有表现力、高效和可能为安全的实现”,http://eprint.iacr.org/2008/290
  25. 诉Goyal, a . Jain o . Pandey, a . Sahai“有界Ciphertext-Policy基于属性的加密”,在Proc. ICALP的08年,雷克雅未克,冰岛,2008
  26. m . j . Hinek江,r . Safavi-Naini和s . f . Shahandashti“克隆属性的加密和密钥保护”,http://eprint.iacr.org/2008/478[27]金力,王谦,Cong王任亏,“增强属性的加密和属性层次结构,”在Proc. ChinaCom的09年,西安,中国,2009。
全球技术峰会