期刊文献+
共找到48篇文章
< 1 2 3 >
每页显示 20 50 100
一种云存储环境下保障数据机密性的方法 被引量:2
1
作者 任静思 王劲林 +1 位作者 陈晓 叶晓舟 《计算机工程与科学》 CSCD 北大核心 2016年第12期2402-2408,共7页
为保证用户数据的机密性,业界普遍将数据加密后存储在云端。提出了一种云存储系统中保障数据机密性的方法,其特点有:(1)加解密系统部署于云存储服务器的前端,在客户端和云存储服务器之间对用户数据进行加解密;(2)对用户数据的加解密是... 为保证用户数据的机密性,业界普遍将数据加密后存储在云端。提出了一种云存储系统中保障数据机密性的方法,其特点有:(1)加解密系统部署于云存储服务器的前端,在客户端和云存储服务器之间对用户数据进行加解密;(2)对用户数据的加解密是实时进行的,在数据上传的传输过程中进行加密,在数据下载的传输过程中进行解密;(3)加解密系统对用户端和云服务器端是透明的。当前广泛使用的基于HTTP协议传输的云存储系统如Amazon S3、OpenStack Swift等可以直接使用该方法。测试结果表明:本方法在不降低数据传输吞吐率的基础上,能有效卸载云存储系统的数据加解密负担。 展开更多
关键词 云存储 数据机密性 实时加密 透明加密 TCP代理 HTTP协议
下载PDF
基于安全硬件的云端数据机密性验证方案 被引量:2
2
作者 尤玮婧 刘丽敏 +1 位作者 马悦 韩东 《信息网络安全》 CSCD 北大核心 2020年第12期1-8,共8页
随着物联网、社交网络、移动边缘计算和雾计算等新兴技术的出现和发展,互联网承载的数据量逐年攀升,云存储技术为大规模的数据存储管理提供了集约、规范与高效的解决方案。云存储技术在提供便利的同时,也对云用户信息资产安全和隐私保... 随着物联网、社交网络、移动边缘计算和雾计算等新兴技术的出现和发展,互联网承载的数据量逐年攀升,云存储技术为大规模的数据存储管理提供了集约、规范与高效的解决方案。云存储技术在提供便利的同时,也对云用户信息资产安全和隐私保护带来了巨大的挑战。目前,云端数据机密性验证已成为云存储领域亟待突破的重要安全问题。文章总结和分析现有云存储数据机密性验证方案,提出一种基于安全硬件的云端数据机密性验证方案,安全分析及与现有方案的效率对比表明,该方案在达到安全目标的前提下有效提升了运行效率。 展开更多
关键词 云存储 可信执行环境 英特尔软件安全扩展 加密 数据机密性验证
下载PDF
云环境下高机密性数据分离销毁优化仿真研究 被引量:2
3
作者 石方夏 《计算机仿真》 北大核心 2017年第4期319-322,共4页
云环境下对高机密性数据的分离销毁过程进行优化,可有效提升云环境下用户存储数据信息的安全性。对数据分离销毁,需要对数据等级属性特征进行分类,利用决策函数完成对机密性数据的分离销毁。传统方法利用数据时间可预测性实现划其分离,... 云环境下对高机密性数据的分离销毁过程进行优化,可有效提升云环境下用户存储数据信息的安全性。对数据分离销毁,需要对数据等级属性特征进行分类,利用决策函数完成对机密性数据的分离销毁。传统方法利用数据时间可预测性实现划其分离,但忽略了对数据进行合理分类,导致销毁效果不理想。提出基于支持向量机理论的云环境下高机密性数据分离销毁方法。获取高机密性数据属性向量集合,得到高机密性数据属性向量映射函数,组建高机密性数据判定模型,计算出高机密性数据在某时段内的最小判定误差能量,结合支持向量机理论对等级属性特征进行分类,得到支持向量机决策函数,依据上述函数完成对云环境下不同等级的高机密性数据分离销毁。实验结果表明,所提方法进行云环境下高机密性数据分离离销毁效果较高。 展开更多
关键词 云计算 机密性数据 数据分离销毁
下载PDF
云环境下数据库机密性保护技术研究综述
4
作者 何淑娟 《科技经济市场》 2017年第12期176-178,共3页
随着我国计算机技术的迅猛发展,大多数的个人和企业把数据存放在数据库上进行保管,但是,目前而言,数据的安全与机密性是阻碍大家的一个非常重要的因素,在数据库机密性强烈的推动下,云环境下数据库机密性保护技术成为了许多学者眼中的研... 随着我国计算机技术的迅猛发展,大多数的个人和企业把数据存放在数据库上进行保管,但是,目前而言,数据的安全与机密性是阻碍大家的一个非常重要的因素,在数据库机密性强烈的推动下,云环境下数据库机密性保护技术成为了许多学者眼中的研究课题。本文就此进行了深刻的研究,以期给各位学者带来一定的帮助。 展开更多
关键词 云环境 数据机密性 保护技术
下载PDF
基于航天信息系统云平台的可授权数据安全共享研究 被引量:3
5
作者 刘雄飞 于志远 +2 位作者 包钊源 李佩峰 顾乐威 《上海航天(中英文)》 CSCD 2023年第4期46-53,87,共9页
本文提出一种基于航天信息系统云平台的可授权数据安全共享方法。通过设计支持多关键词查询的航天信息系统云存储数据可搜索加密算法,使得在不泄露敏感信息的情况下,支持智能终端向航天信息系统云平台提交多个关键词关联的可授权共享凭... 本文提出一种基于航天信息系统云平台的可授权数据安全共享方法。通过设计支持多关键词查询的航天信息系统云存储数据可搜索加密算法,使得在不泄露敏感信息的情况下,支持智能终端向航天信息系统云平台提交多个关键词关联的可授权共享凭证,以提供更为精准的航天信息系统加密数据。该研究按照云存储公共审计的思路,利用同态线性认证技术实现了多关键词动态查询能力。安全性分析表明:本方法可满足可认证性、密文不可区分性,可以有效抵抗对航天系统文件敏感关键词的猜测攻击。性能评估表明:本方法在实际航天信息系统云平台加密数据搜索与安全共享中具有明显的性能优势。 展开更多
关键词 航天信息系统 云存储 数据机密性 可搜索加密 安全共享
下载PDF
一种适于云存储的数据确定性删除方法 被引量:39
6
作者 王丽娜 任正伟 +2 位作者 余荣威 韩凤 董永峰 《电子学报》 EI CAS CSCD 北大核心 2012年第2期266-272,共7页
为保护云存储模式下数据的机密性,本文提出了一种适于云存储系统的数据确定性删除方法.该方法通过密钥派生树组织管理密钥,将密钥经秘密共享方案处理后分发到DHT网络中,利用DHT网络的动态特性实现密钥的定期删除,使得在非授权时间内密... 为保护云存储模式下数据的机密性,本文提出了一种适于云存储系统的数据确定性删除方法.该方法通过密钥派生树组织管理密钥,将密钥经秘密共享方案处理后分发到DHT网络中,利用DHT网络的动态特性实现密钥的定期删除,使得在非授权时间内密文数据不能被解密和访问,从而实现云存储系统中数据的确定性删除.实验结果表明,该方法能够有效地删除密钥,且性能开销低,满足云存储系统中过期数据或备份文件的确定性删除要求. 展开更多
关键词 云存储 数据机密性 数据删除 密钥管理
下载PDF
基于同态MAC的无线传感网安全数据融合方案 被引量:6
7
作者 周强 杨庚 +2 位作者 陈蕾 陈正宇 戴华 《电子与信息学报》 EI CSCD 北大核心 2014年第7期1743-1748,共6页
数据融合是缓解无线传感网资源瓶颈的重要方法之一,但在开放环境中易受数据机密性和完整性攻击。针对此问题,该文提出一种基于同态MAC的无线传感网安全数据融合方案SDA-HMAC。通过同态MAC技术进行融合数据的完整性检测,利用同态加密算... 数据融合是缓解无线传感网资源瓶颈的重要方法之一,但在开放环境中易受数据机密性和完整性攻击。针对此问题,该文提出一种基于同态MAC的无线传感网安全数据融合方案SDA-HMAC。通过同态MAC技术进行融合数据的完整性检测,利用同态加密算法保证了融合数据的机密性,使用杂凑函数和时间参数t计算密钥的MAC保证了数据的新鲜性。实验仿真和理论分析表明,相比于其它方案,SDA-HMAC方案在传感网数据融合过程中能提供较好的数据机密性、完整性和新鲜性保护,具有较高的数据传输效率和融合精度,同时花费较少的计算量和通信量。 展开更多
关键词 无线传感器网络 同态MAC 数据融合 数据完整性 数据机密性
下载PDF
加密数据上的计算密码学技术研究综述 被引量:10
8
作者 董秋香 关志 陈钟 《计算机应用研究》 CSCD 北大核心 2016年第9期2561-2572,共12页
近年来机密数据被盗事件在国内外时有发生,其所带来的经济损失和社会影响持续加剧。尽管已有系统采取了若干安全措施,然而经验表明,攻击者往往能够通过各种方式攻入系统,盗取用户数据。为了从根本上保护数据机密性,应确保即使攻击者能... 近年来机密数据被盗事件在国内外时有发生,其所带来的经济损失和社会影响持续加剧。尽管已有系统采取了若干安全措施,然而经验表明,攻击者往往能够通过各种方式攻入系统,盗取用户数据。为了从根本上保护数据机密性,应确保即使攻击者能够获取存储在服务器上数据的访问权限,数据机密性依然不受到威胁,即数据以加密形式存储在服务器上;另外,为了保持数据的可用性,应允许服务器在密文上进行计算。针对支持在加密数据上计算的密码学技术,如同态加密、函数加密、可搜索加密以及CryptDB和Monomi等应用系统进行了综述性介绍,并指出有待解决的关键问题和未来的研究方向。 展开更多
关键词 数据泄露 数据机密性 同态加密 函数加密 可搜索加密 CryptDB Monomi
下载PDF
无线传感网数据融合完整性保护方案研究进展 被引量:1
9
作者 周强 杨庚 何利文 《南京邮电大学学报(自然科学版)》 北大核心 2014年第3期90-100,共11页
详细阐述了无线传感器网络数据融合完整性保护方案的研究现状、面临的安全挑战和需要解决的问题,将近年来完整性保护方案分别按照拓扑结构和融合方式进行分类,着重综述了多层数据融合中具有代表性的完整性保护方案的原理、特点和局限,... 详细阐述了无线传感器网络数据融合完整性保护方案的研究现状、面临的安全挑战和需要解决的问题,将近年来完整性保护方案分别按照拓扑结构和融合方式进行分类,着重综述了多层数据融合中具有代表性的完整性保护方案的原理、特点和局限,并对各方案的性能进行分析和综合比较,最后提出基于数据完整性的传感器网络安全数据融合的研究方向,以期为相关领域的研究者提供有益参考。 展开更多
关键词 无线传感器网络 安全数据融合 数据完整性 数据机密性
下载PDF
一种XML数据并行更新方法
10
作者 张元平 曾一 +3 位作者 闵智 张利武 袁纲 肖敏 《计算机应用研究》 CSCD 北大核心 2007年第11期130-134,149,共6页
提出了一种支持在分布式系统中并行地修改XML数据的方法策略,实现了不同的系统客户端可以同时修改同一个XML数据的不同部分或相同部分。支持修改操作的分散式管理,即客户端在不与服务器进行交互的情况下进行正确的修改。支持动态客户端... 提出了一种支持在分布式系统中并行地修改XML数据的方法策略,实现了不同的系统客户端可以同时修改同一个XML数据的不同部分或相同部分。支持修改操作的分散式管理,即客户端在不与服务器进行交互的情况下进行正确的修改。支持动态客户端和动态权限控制信息,适用于在更新过程中参与更新的客户端和更新权限都发生变化的情况。 展开更多
关键词 可扩展标记语言数据 并行修改 数据完整性 数据机密性
下载PDF
云存储数据安全性分析 被引量:4
11
作者 刘思思 《无线互联科技》 2015年第19期87-88,共2页
云存储是在云计算概念上延伸和发展出来的一个新的概念,是一个以数据存储和管理为核心的云计算系统。由于云服务系统规模巨大,承载了许多用户的隐私数据,再加上云的开放性和复杂性,使其安全面临着比传统信息系统更为严峻的挑战。文章分... 云存储是在云计算概念上延伸和发展出来的一个新的概念,是一个以数据存储和管理为核心的云计算系统。由于云服务系统规模巨大,承载了许多用户的隐私数据,再加上云的开放性和复杂性,使其安全面临着比传统信息系统更为严峻的挑战。文章分析了云存储系统的安全性需求,主要包括数据存储和传输的机密性、数据的完整性、身份认证和访问控制。 展开更多
关键词 云存储 数据完整性 数据机密性 身份认证 访问控制
下载PDF
工业场景中自动巡检车安全机制研究
12
作者 王迟梅 《佳木斯大学学报(自然科学版)》 CAS 2024年第3期106-109,137,共5页
工业场景中的自动巡检车通过物联设备,完成数据采集等工作。然而,现有自动巡检车控制系统均以明文形式传输数据,会面临数据泄露等安全威胁。常见加密算法仅能在解密完数据后才能进行访问,执行效率较低。因此,提出一种新的可搜索加密算法... 工业场景中的自动巡检车通过物联设备,完成数据采集等工作。然而,现有自动巡检车控制系统均以明文形式传输数据,会面临数据泄露等安全威胁。常见加密算法仅能在解密完数据后才能进行访问,执行效率较低。因此,提出一种新的可搜索加密算法,支持利用对称加密算法执行数据加解密操作,并允许执行密文检索功能,进而提升数据安全性以及可用性。此外,利用上述算法实现了一套自动巡检车安全防护系统,进而保护数据安全。 展开更多
关键词 自动巡检车 可搜索加密 数据机密性 数据可用性 对称加密
下载PDF
云端数据访问控制中基于中间代理的用户撤销新方法 被引量:6
13
作者 姚亮 杨超 +1 位作者 马建峰 张俊伟 《通信学报》 EI CSCD 北大核心 2015年第11期92-101,共10页
基于属性的加密机制是云端大数据细粒度访问控制的重要方法,其中的用户撤销是访问控制的重要一环,但现有的用户撤销方法因为仅仅重新加密对称密钥或者需要重新加密原始数据,所以存在安全性差或效率低的问题。针对上述问题,提出了一种基... 基于属性的加密机制是云端大数据细粒度访问控制的重要方法,其中的用户撤销是访问控制的重要一环,但现有的用户撤销方法因为仅仅重新加密对称密钥或者需要重新加密原始数据,所以存在安全性差或效率低的问题。针对上述问题,提出了一种基于中间代理的用户撤销方法,来解决在细粒度访问控制环境下用户撤销所带来的安全和效率问题。该用户撤销方法主要思想是利用中间代理辅助处理原始密文,继而由用户完成转化后密文的解密。由于用户没有单独解密密文的能力,因此不需要重新加密共享数据,从而在用户撤销后保证了数据的安全性,又解决了效率问题。理论分析以及实验结果表明,所提出的方法相较现有方法能够在细粒度访问控制环境下达到安全且高效的用户撤销。 展开更多
关键词 数据机密性 细粒度访问 用户撤销 中间代理
下载PDF
数据库的加密方法研究进展
14
作者 赵福祥 《西安外事学院学报》 2011年第2期84-88,共5页
数据库加密技术近年来受到了国内外研究者的逐渐关注,但研究还处于初级阶段,实际的应用系统少,有关概念、系统结构和技术方法仍需深入研究。在回顾国内外研究动态的基础上,对数据加密的研究现状进行了归纳、评述;探讨了数据库加密... 数据库加密技术近年来受到了国内外研究者的逐渐关注,但研究还处于初级阶段,实际的应用系统少,有关概念、系统结构和技术方法仍需深入研究。在回顾国内外研究动态的基础上,对数据加密的研究现状进行了归纳、评述;探讨了数据库加密的概念,清理了数据库加密与相关技术的区别;展望了数据库加密研究中的重点问题和解决思路。 展开更多
关键词 计算机安全 数据库安全 数据机密性 硬件安全模块
下载PDF
基于密文数据查询的数据库加密方案
15
作者 赵福祥 《西安外事学院学报》 2011年第4期83-88,共6页
针对数据库加密模式在服务网站应用中实现抵御外部数据窃取时难于确保对服务提供者信任的问题,采用密文标识映射函数,应用加密关系运算,提出了基于密文数据查询的数据库加密方案,该方案可以实现服务网站密文数据查询,因此可防止网... 针对数据库加密模式在服务网站应用中实现抵御外部数据窃取时难于确保对服务提供者信任的问题,采用密文标识映射函数,应用加密关系运算,提出了基于密文数据查询的数据库加密方案,该方案可以实现服务网站密文数据查询,因此可防止网站介入用户数据。理论分析和实验结果证明其具有较高的安全性,性能优于同类方案。 展开更多
关键词 计算机安全 数据库业务 数据库安全 数据机密性
下载PDF
基于信任值的云存储数据确定性删除方案 被引量:6
16
作者 冯贵兰 谭良 《计算机科学》 CSCD 北大核心 2014年第6期108-112,154,共6页
数据确定性删除是云存储安全的研究热点。目前云存储中分散式的数据确定性删除方案在密钥分量存储时没有考虑DHT((Distributed Hash Table)节点可信性,使得用户在授权时间内也存在无法访问自己敏感数据的问题。为此提出了一种基于信任... 数据确定性删除是云存储安全的研究热点。目前云存储中分散式的数据确定性删除方案在密钥分量存储时没有考虑DHT((Distributed Hash Table)节点可信性,使得用户在授权时间内也存在无法访问自己敏感数据的问题。为此提出了一种基于信任值的云存储数据确定性删除方案,该方案的核心是对DHT节点进行可信度评价,密钥分量的存储选择可信度较高的节点。与已有的确定性删除方案相比,该方案仍然是利用DHT网络的动态特性实现密钥的定期删除,使得用户敏感数据能够在特定的一段时间之后自动销毁。不同的是,该方案在将密钥分量分发到DHT网络中时倾向于选择可信度高的节点进行交互,使得在密钥的过期时间戳之前从DHT网络中得到足够多的密钥分量来恢复出密钥的可能性大大提高,降低了用户在授权时间内无法访问自己敏感数据的概率。实验结果表明,该方案不仅可以有效地抑制恶意节点,还可以提高密钥分量提取成功率,从而增加用户在授权时间内访问自己敏感数据的成功率。 展开更多
关键词 云存储 数据删除 节点信任值 数据机密性
下载PDF
数据库服务——安全与隐私保护 被引量:61
17
作者 田秀霞 王晓玲 +1 位作者 高明 周傲英 《软件学报》 EI CSCD 北大核心 2010年第5期991-1006,共16页
主要从数据的机密性、数据的完整性、数据的完备性、查询隐私保护以及访问控制策略这5个关键技术,综述国际上在数据库服务——安全与隐私保护方面的研究进展.数据的机密性主要从基于加密和基于数据分布展开分析;数据的完整性和完备性主... 主要从数据的机密性、数据的完整性、数据的完备性、查询隐私保护以及访问控制策略这5个关键技术,综述国际上在数据库服务——安全与隐私保护方面的研究进展.数据的机密性主要从基于加密和基于数据分布展开分析;数据的完整性和完备性主要从基于签名、基于挑战-响应和基于概率的方法展开分析;查询隐私保护和访问控制策略主要从目前存在的问题展开分析.最后展望了数据库服务——安全与隐私保护领域未来的研究方向、存在的问题及面临的挑战. 展开更多
关键词 数据库服务 数据机密性 数据的完整性 数据的完备性 访问控制策略
下载PDF
一种基于AES-GCM的数据完整性校验方法 被引量:1
18
作者 雷志群 《计算机与数字工程》 2016年第11期2229-2235,共7页
随着嵌入式系统的广泛应用,嵌入式系统的安全问题逐渐引起人们的重视。其中,片外存储器的安全问题是整个嵌入式系统安全问题中不可忽视的一部分。目前已经存在很多关于片外存储安全方面的研究,这些研究一般是片上微处理器和片外的存储... 随着嵌入式系统的广泛应用,嵌入式系统的安全问题逐渐引起人们的重视。其中,片外存储器的安全问题是整个嵌入式系统安全问题中不可忽视的一部分。目前已经存在很多关于片外存储安全方面的研究,这些研究一般是片上微处理器和片外的存储器之间增加安全防御模块(硬件)。但是,在嵌入式系统中增加存储器安全防御模块(硬件)无疑会对整个系统的性能、存储器开销、SOC面积开销等造成一定的负面影响。因此,现在很多方法都是在安全性,性能开销、存储器开销、SOC面积开销等因素之间寻找一个折中的最优方案。论文充分考虑这些因素的影响,提出了一种基于AES-GCM的数据完整性校验方法。该方法对片外存储器同时提供数据机密性和完整性保护,可以防御一系列典型的恶意攻击,如欺骗攻击、重放攻击等。 展开更多
关键词 数据完整性 数据机密性 硬件架构 AES-GCM
下载PDF
浅谈数据库安全与隐私保护
19
作者 宋祎峰 于硕 《中国高新技术企业》 2017年第4期56-57,共2页
文章从数据的保密性和完整性、完备性、搜索隐私保护和访问控制五个部分来分析世界上的数据库行业。数据库服务是一种新的数据管理摸式,大多数方案都采用基于数字签名的方法来实现数据的完整性和数据的完备性,加密认证方案是基于挑战-... 文章从数据的保密性和完整性、完备性、搜索隐私保护和访问控制五个部分来分析世界上的数据库行业。数据库服务是一种新的数据管理摸式,大多数方案都采用基于数字签名的方法来实现数据的完整性和数据的完备性,加密认证方案是基于挑战-应答机制实现的。文章最后分析了数据库安全和隐私维护的发展、存在问题和需要解决的问题。 展开更多
关键词 数据库服务 数据机密性 数据完整性 数据完备性 访问控制策略 隐私保护
下载PDF
云数据库加密及实践建议 被引量:1
20
作者 TechTarget 《计算机与网络》 2013年第21期48-49,共2页
云数据库加密 第一件事需要考虑加密数据的必要性。所有的数据库都具有限制访1司的功能。某些合适的实现已经足以保护数据机密性。
关键词 数据库加密 数据机密性 加密数据
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部