期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于联盟链的公证信息可信存储系统研究与实现 被引量:1
1
作者 吕朝阳 陈辰 +1 位作者 陈昊然 韩伟力 《计算机应用与软件》 北大核心 2024年第6期22-28,71,共8页
传统公证业务中存在信息流通受限、数据易丢失和易被篡改等问题,为司法取证等工作带来不便。研究和设计的公证信息可信存储系统利用Hyperledger组件将公证处设为联盟节点,将公证过程中的关键数据计算为哈希摘要后上传,并可信存储到联盟... 传统公证业务中存在信息流通受限、数据易丢失和易被篡改等问题,为司法取证等工作带来不便。研究和设计的公证信息可信存储系统利用Hyperledger组件将公证处设为联盟节点,将公证过程中的关键数据计算为哈希摘要后上传,并可信存储到联盟链中以供查询,同时支持不同公证处对数据的细粒度访问权限控制。此外,实现公证数据全生命周期管理的功能,将用户对公证数据的全部操作记录在链上,为公证数据在业务流转过程中的操作监管提供支持。实验测试结果与分析表明,系统功能设计合理且性能良好。 展开更多
关键词 联盟链 公证信息 可信存储 数据溯源
在线阅读 下载PDF
一种基于虚拟隔离的数据可信存储技术研究与实现 被引量:1
2
作者 伍江江 王志英 +3 位作者 马俊 任江春 程勇 梅松竹 《计算机工程与科学》 CSCD 北大核心 2012年第5期58-62,共5页
针对数据在开放式网络环境中存储和使用过程中存在的信息泄露风险,本文提出了一种基于虚拟隔离的数据可信存储体系结构。该结构借鉴可信计算技术中的信任根源的设计思想,通过可信存储根来验证用户身份合法性和管理数据访问权限,并将数... 针对数据在开放式网络环境中存储和使用过程中存在的信息泄露风险,本文提出了一种基于虚拟隔离的数据可信存储体系结构。该结构借鉴可信计算技术中的信任根源的设计思想,通过可信存储根来验证用户身份合法性和管理数据访问权限,并将数据集中加密存储在服务器中;在终端用户对数据的使用过程中,利用本地内存和磁盘虚拟隔离技术保证数据在使用过程中的安全性,防止非授权用户和进程将数据泄漏到非保护区域。对本文所设计实现的基于虚拟隔离的数据可信存储系统的测试和安全性分析表明:该结构能够很好地保障开放网络环境中数据的存储、使用、流转和销毁的全生命周期的安全。 展开更多
关键词 信息泄露 虚拟隔离 可信存储 信任根源 可信存储 集中加密
在线阅读 下载PDF
基于区块链的有无人协同系统可信存储技术 被引量:6
3
作者 赵刚 刘涛 +1 位作者 李世兴 张宾 《火力与指挥控制》 CSCD 北大核心 2021年第6期141-144,共4页
针对武器装备系统中的数据种类多样、数量冗杂的特点,为在多个节点间对数据存储达成共识,设计了一种基于分类权限的多节点容错共识机制。基于此种共识机制,整个分布式系统能够对数据有效验证。同时,对链外数据可信接入,使用专用硬件加... 针对武器装备系统中的数据种类多样、数量冗杂的特点,为在多个节点间对数据存储达成共识,设计了一种基于分类权限的多节点容错共识机制。基于此种共识机制,整个分布式系统能够对数据有效验证。同时,对链外数据可信接入,使用专用硬件加密通信接口、节点控制信息与存储数据隔离,以及数据输入输出的多节点记录机制,解决了链外数据可信接入问题。 展开更多
关键词 区块链 可信存储 共识机制 可信接入
在线阅读 下载PDF
可信存储的密钥迁移模型及封装方案
4
作者 王冠 李岩 邹娜 《信息网络安全》 2012年第5期17-19,26,共4页
文章分析了关于可信存储的各种规范和在各种情况下的设备更换方式,提出了三种密钥迁移模型。结合现有的密钥迁移技术,通过采用改进的封装方案,将源平台的各种软硬件的属性参数与所要迁移的密钥相绑定并封装的新方案。介绍了密钥与属性... 文章分析了关于可信存储的各种规范和在各种情况下的设备更换方式,提出了三种密钥迁移模型。结合现有的密钥迁移技术,通过采用改进的封装方案,将源平台的各种软硬件的属性参数与所要迁移的密钥相绑定并封装的新方案。介绍了密钥与属性值的封装方式以及封装后的迁移过程。该方案保证了可信存储中密钥的迁移安全。 展开更多
关键词 可信存储 可信平台 封装 密钥迁移
在线阅读 下载PDF
基于可信存储的固态盘安全机制研究 被引量:2
5
作者 朱宁太 姚智慧 张淑萍 《计算机工程与设计》 CSCD 北大核心 2010年第6期1212-1215,共4页
为了解决固态盘的存储安全问题,研究了可信存储技术,并将其应用于固态盘的安全保护设计中。提出了一种基于固件程序的安全保护方法,利用ATA协议可信计算和安全命令集下的安全命令,在固件设计中定义了专用的安全命令处理流程,实现了固态... 为了解决固态盘的存储安全问题,研究了可信存储技术,并将其应用于固态盘的安全保护设计中。提出了一种基于固件程序的安全保护方法,利用ATA协议可信计算和安全命令集下的安全命令,在固件设计中定义了专用的安全命令处理流程,实现了固态盘与主机的双向认证和对固态盘存储区的访问控制两种安全功能,增强了固态盘的安全性,有效地限制了对固态盘的随意访问。 展开更多
关键词 固态盘 固件 可信存储 身份认证 访问控制
在线阅读 下载PDF
基于一次一密的可信存储网关 被引量:2
6
作者 张昕 谢宾铭 +1 位作者 赵云 高若寒 《南京师大学报(自然科学版)》 CAS CSCD 北大核心 2018年第2期26-32,共7页
本文分析了国内存储系统现状和分布式存储的发展趋势,基于当前国家对于数据安全的需求,提出利用虚拟化网关整合存储和可信两方面需求的思路,通过具体的软硬件产品组合对思路进行测试验证,证明方案技术的可行性.
关键词 存储网关 存储虚拟化 可信存储 CDP
在线阅读 下载PDF
基于TEE的可信存储系统设计与实现
7
作者 张强 乔建忠 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2019年第8期1080-1086,共7页
在对当前主流可信存储系统的分析和研究的基础上设计并实现了符合 GP 标准同时满足多种安全存储特性的可信存储系统(TSS). TSS 不仅能对数据进行授权加密、保证数据的完整性和一致性同时还提供了很多其他安全存储特性(如持久存储对象的... 在对当前主流可信存储系统的分析和研究的基础上设计并实现了符合 GP 标准同时满足多种安全存储特性的可信存储系统(TSS). TSS 不仅能对数据进行授权加密、保证数据的完整性和一致性同时还提供了很多其他安全存储特性(如持久存储对象的原子操作).为了改善大数据读写性能提出了一种在REE 的内核空间中动态申请连续内存并通过通信管道将该连续物理内存映射到 TEE 中的方法.这种方法可以有效地减少 TEE 和 REE 之间的切换次数、内存申请次数及内存的拷贝负载.实验数据显示与其他相关可信存储系统相比 TSS 有 8%到 10%的性能提升. 展开更多
关键词 可信存储 可信执行环境 GP标准 存储特性
在线阅读 下载PDF
可信云存储环境下支持访问控制的密钥管理 被引量:11
8
作者 程芳权 彭智勇 +2 位作者 宋伟 王书林 崔一辉 《计算机研究与发展》 EI CSCD 北大核心 2013年第8期1613-1627,共15页
可信云存储采用本地数据加解密来保证用户外包数据在网络传输和云端存储的安全性.该环境下数据拥有者通过对数据密钥的安全共享和管理来实现对不同用户的选择性数据访问授权控制.针对多数据拥有者可信云存储环境,以最小化用户的密钥安... 可信云存储采用本地数据加解密来保证用户外包数据在网络传输和云端存储的安全性.该环境下数据拥有者通过对数据密钥的安全共享和管理来实现对不同用户的选择性数据访问授权控制.针对多数据拥有者可信云存储环境,以最小化用户的密钥安全传输/存储等密钥管理代价及其安全风险为目标,提出了一种新的基于全局逻辑层次图(global logical hierarchical graph,GLHG)的密钥推导机制的密钥管理方法.该方法通过GLHG密钥推导图来安全、等价地实施全局用户的数据访问授权策略,同时利用云服务提供商(半可信第三方)来执行GLHG密钥推导图结构的管理并引入代理重加密技术,从而进一步提高密钥管理执行效率.阐述了基于GLHG密钥推导图更新的动态访问控制支持策略,并对该方法进行安全性分析和实验对比分析. 展开更多
关键词 可信存储 前端加密 密钥管理 访问控制 密钥推导
在线阅读 下载PDF
自认证可信云存储框架与算法设计 被引量:1
9
作者 肖长水 姒茂新 +2 位作者 傅颖丽 方立刚 顾才东 《计算机工程与设计》 CSCD 北大核心 2013年第10期3459-3464,共6页
为了使用户获得可信的云存储服务,通过对云存储系统的用户数据机密性和数据完整性的数据保护策略进行研究,设计了一个自认证可信的云存储框架。在无第三方参与的情况下用户直接对存储到云存储系统上的数据进行审计,规避了第三方验证的... 为了使用户获得可信的云存储服务,通过对云存储系统的用户数据机密性和数据完整性的数据保护策略进行研究,设计了一个自认证可信的云存储框架。在无第三方参与的情况下用户直接对存储到云存储系统上的数据进行审计,规避了第三方验证的云存储策略的安全风险。在该框架中,设计了两级Merkle哈希树更有效地实现了用户数据安全的读、写、更新等功能,设计了实现以上功能的详细算法。比较分析结果显示,该框架的具有更高的安全性和运行效率。 展开更多
关键词 可信存储 Merkle哈希树 可审计性 自认证 信任链
在线阅读 下载PDF
基于TBchain区块链的高可信云存储模型 被引量:14
10
作者 李莹 于亚新 +1 位作者 张宏宇 李振国 《计算机科学》 CSCD 北大核心 2020年第9期330-338,共9页
云存储中的数据可能会遭受非法窃取或篡改,从而使用户数据的机密性面临威胁。为了更加安全、高效地存储海量数据,提出一种支持索引、可追溯、可验证的云存储与区块链结合的存储模型CBaaS(Cloud and Blockchain as a service),它可以增... 云存储中的数据可能会遭受非法窃取或篡改,从而使用户数据的机密性面临威胁。为了更加安全、高效地存储海量数据,提出一种支持索引、可追溯、可验证的云存储与区块链结合的存储模型CBaaS(Cloud and Blockchain as a service),它可以增强云中数据的可信性。另外,区块链的协商一致协议导致交易的吞吐量低,处理速度慢,严重制约了去中心化应用的发展。基于此,文中实现了一个三层架构的区块链模型TBchain(Three-tier architecture Blockchain),其通过分割区块链的一部分并将其锁定在更高级别区块链的块中提高区块链的可伸缩性,从而提高区块链中交易的吞吐量。此外,区块链由于去中心化的需求占用了海量节点的大量存储空间,这极大地限制了以区块链技术为基础的数据库系统的发展与应用。通过TBchain将一部分交易存储在本地,增加了区块链存储容量的可扩展性。云存储对象元数据中的ETag标示一个Object的内容,可以用来检查Object内容是否发生变化。将云存储中的对象元数据存储在区块链上,利用ETag值可以用于检查Object内容是否发生变化的特性和区块链上的数据不可篡改的特性来验证云上存储的数据是否安全,从而提高云上存储数据的可信性。实验结果表明,TBchain模型提高了区块链的可伸缩性和区块链存储容量的可扩展性,CBaaS模型也有效地提高了云上存储数据的可信性。 展开更多
关键词 三层区块链 可信存储 可伸缩性 储存扩展性 元数据
在线阅读 下载PDF
结合区块链和可追踪CP-ABE的数据存储与共享研究 被引量:7
11
作者 曾志兵 吴晓鸰 凌捷 《小型微型计算机系统》 CSCD 北大核心 2024年第4期919-925,共7页
传统密文策略属性基加密(CP-ABE)方案为资源受限的用户在云端安全存储与共享数据时,存在计算开销大和无法追踪恶意泄露密钥的用户问题,以及中心化的云存储容易造成信任和安全问题.针对上述问题,本文提出一种结合区块链和可追踪CP-ABE的... 传统密文策略属性基加密(CP-ABE)方案为资源受限的用户在云端安全存储与共享数据时,存在计算开销大和无法追踪恶意泄露密钥的用户问题,以及中心化的云存储容易造成信任和安全问题.针对上述问题,本文提出一种结合区块链和可追踪CP-ABE的数据存储与共享方案(BTABEDSS).数据所有者将数据密文存储在IPFS上,区块链上仅存储数据的唯一标识、数据的哈希值和数据密文在IPFS检索的内容哈希值等元数据信息,既保证了数据安全可信存储与访问,又缓解了区块链的存储压力.利用智能合约和CP-ABE协同实现数据的细粒度访问控制,只有满足访问控制策略的非恶意用户才能访问共享数据.使用椭圆曲线上的标量乘运算和表达性、计算性更优的有序二元决策图(OBDD)访问结构,有效降低了系统的计算和存储开销.使用概率加密方案将用户身份信息随机化处理后嵌入用户密钥,从而实现对恶意泄露密钥的用户进行高效追踪并撤销其访问权限.安全性与实验分析表明该方案安全可行,与对比方案相比,降低了系统运行成本和开销,提升了系统操作效率. 展开更多
关键词 区块链 CP-ABE IPFS 可信数据安全存储与共享 有序二元决策图
在线阅读 下载PDF
TRSF:一种移动存储设备主动防护框架 被引量:2
12
作者 马俊 王志英 +4 位作者 任江春 刘聪 伍江江 程勇 梅松竹 《电子学报》 EI CAS CSCD 北大核心 2012年第2期376-383,共8页
移动存储设备属于被动设备,其安全防护往往依赖于终端系统的安全机制,在提供安全性的同时会降低系统可用性.本文提出了一种基于可信虚拟域的移动存储设备结构框架TRSF(TrustedRemovable StorageFramework)实现存储设备的主动防护.TRSF... 移动存储设备属于被动设备,其安全防护往往依赖于终端系统的安全机制,在提供安全性的同时会降低系统可用性.本文提出了一种基于可信虚拟域的移动存储设备结构框架TRSF(TrustedRemovable StorageFramework)实现存储设备的主动防护.TRSF将智能卡芯片和动态隔离机制绑定到存储设备中,并由片上操作系统构建从底层可信平台模块到隔离运行环境的可信数据通道,从而为移动存储设备在非可信终端系统中被非可信进程访问和使用提供一个可信虚拟环境.最后基于TRSF实现了一款主动安全U盘UTrustDisk.与没有增加主动防护机制相比,增加该机制导致平均读写性能开销分别增加了7.5%和11.5%. 展开更多
关键词 可信虚拟域 主动防护 可信存储 信任链 隔离 片上操作系统
在线阅读 下载PDF
可信云服务 被引量:74
13
作者 丁滟 王怀民 +3 位作者 史佩昌 吴庆波 戴华东 富弘毅 《计算机学报》 EI CSCD 北大核心 2015年第1期133-149,共17页
云服务是一类依托于云计算平台的新兴网络服务,其外包服务模式以及云平台自身的安全风险引起了用户的信任问题.云服务可信与否成为用户业务向云迁移的最大顾虑.如何构建安全可信的云服务,成为近年来研究领域的热点之一.该文在分析云计... 云服务是一类依托于云计算平台的新兴网络服务,其外包服务模式以及云平台自身的安全风险引起了用户的信任问题.云服务可信与否成为用户业务向云迁移的最大顾虑.如何构建安全可信的云服务,成为近年来研究领域的热点之一.该文在分析云计算安全威胁的基础上,提出了可信云服务的定义,并从用户信任预期、安全威胁来源和技术针对的安全目标等角度对可信云服务研究技术的类型进行了划分;然后,系统地梳理了数据存储外包、计算外包、虚拟机外包等典型云服务的安全可信研究工作;最后,探讨了可信云服务的未来研究趋势. 展开更多
关键词 可信云服务 数据存储外包可信 计算外包可信 虚拟机外包可信
在线阅读 下载PDF
基于区块链的医疗数据安全存储与共享方案 被引量:17
14
作者 庞震 姚远 张晓琴 《信息网络安全》 CSCD 北大核心 2021年第S01期168-172,共5页
医疗数据具有数据量大、包含患者大量隐私信息、易被篡改等特点,且医疗数据通常被存储在不同的医院,容易导致“数据孤岛”,共享医疗数据十分困难。此外,数据在共享过程中也可能导致用户隐私泄露。文章提出基于区块链的医疗数据安全存储... 医疗数据具有数据量大、包含患者大量隐私信息、易被篡改等特点,且医疗数据通常被存储在不同的医院,容易导致“数据孤岛”,共享医疗数据十分困难。此外,数据在共享过程中也可能导致用户隐私泄露。文章提出基于区块链的医疗数据安全存储与共享方案。在数据存储方面,对原始医疗数据采用对称加密后上传到云服务器中存储,将数据的哈希值存储在由医院组成的区块链上,防止医疗数据被篡改;然后基于属性的加密算法对对称密钥进行加密,保证数据的机密性。在数据共享方面,采用基于区块链和智能合约共享模式实现安全、防抵赖、可追溯的数据共享。通过安全分析,证明所提方案在理论上的安全性,为医疗数据实现安全共享提供借鉴。 展开更多
关键词 医疗数据 区块链 可信存储 安全共享 智能合约
在线阅读 下载PDF
加拿大国家图书档案馆档案数字资源保存战略及启示 被引量:5
15
作者 颜宇叶 《中国档案》 北大核心 2024年第1期70-72,共3页
新一代信息技术的广泛应用,推动了数字政府和数字经济的快速发展,也催生了大量的档案数字资源。如何保证档案数字资源的长期保存与高效利用,是档案机构面临的重要挑战和迫切需求。我国的《“十四五”全国档案事业发展规划》指出,要“加... 新一代信息技术的广泛应用,推动了数字政府和数字经济的快速发展,也催生了大量的档案数字资源。如何保证档案数字资源的长期保存与高效利用,是档案机构面临的重要挑战和迫切需求。我国的《“十四五”全国档案事业发展规划》指出,要“加快档案资源数字转型,逐步建立以档案数字资源为主导的档案资源体系”,“加强电子档案长期保存技术和管理研究,创建科学的可信存储与验证体系,保证电子档案真实性、完整性、可用性。” 展开更多
关键词 档案数字资源 可信存储 档案机构 电子档案 数字转型 档案资源 新一代信息技术 可用性
在线阅读 下载PDF
基于TCM的全盘加密系统的研究与实现 被引量:4
16
作者 周山东 宋新芳 +1 位作者 金波 刘凯 《计算机工程与设计》 CSCD 北大核心 2012年第9期3291-3296,共6页
基于可信计算技术中的可信根、信任链和可信存储的概念,设计并实现了一种基于TCM(trusted cryptographymodule)的全盘加密系统(full disk encryption system,FDES)。FDES系统具有加密和认证功能,利用device-mapper(DM)提供的从逻辑设备... 基于可信计算技术中的可信根、信任链和可信存储的概念,设计并实现了一种基于TCM(trusted cryptographymodule)的全盘加密系统(full disk encryption system,FDES)。FDES系统具有加密和认证功能,利用device-mapper(DM)提供的从逻辑设备到物理设备的映射框架机制,嵌入在Linux内核中,利用TCM芯片提供的加密、认证和存储等功能,实现对全部硬盘的透明加解密功能,从而确保了安全机制的不可旁路性和可靠性。 展开更多
关键词 全盘加密系统 可信计算 可信认证 可信存储 设备映射
在线阅读 下载PDF
基于区块链与改进CP-ABE的众测知识产权保护技术研究 被引量:11
17
作者 阳真 黄松 郑长友 《计算机科学》 CSCD 北大核心 2022年第5期325-332,共8页
众包测试是众包技术在软件测试领域的应用,它以分布、协作的方式开展测试,得到业界的广泛关注。然而,开放的众测环境和集中式的存储模式使众测知识产权存在泄露和被篡改的风险。为了实现众测知识产权的隐私保护以及可信存储,文中针对不... 众包测试是众包技术在软件测试领域的应用,它以分布、协作的方式开展测试,得到业界的广泛关注。然而,开放的众测环境和集中式的存储模式使众测知识产权存在泄露和被篡改的风险。为了实现众测知识产权的隐私保护以及可信存储,文中针对不同知识产权提出对应的保护方法。首先,针对众测任务与被测代码,使用AES算法和改进的CP-ABE算法对其进行细粒度的数据访问控制。该算法中的复杂加密操作被外包给可信第三方完成,降低了请求者的计算成本。同时该算法还支持属性的动态撤销,满足前向与后向安全性。此外,利用区块链技术和IPFS,该算法实现了大规模知识产权数据的分布式可信存储与一致性确权,确保存储的知识产权数据不被篡改,并可对链下知识产权进行确权,有助于解决知识产权纠纷。最后,进行性能测试与对比评估,验证了该方法的加解密效率相比以往方法有所提升,区块链性能表现较好;并进行安全性分析,证明了该方案满足安全需求。 展开更多
关键词 众包测试 知识产权 CP-ABE 区块链 访问控制 可信存储
在线阅读 下载PDF
基于区块链及联邦计算的主机入侵检测方法 被引量:6
18
作者 常英贤 桂纲 +4 位作者 杨涛 王红梅 宋益睿 汤泉 田野 《浙江工业大学学报》 CAS 北大核心 2023年第1期42-50,共9页
随着产业数字化进程的推进和能源互联网的发展,主机的安全保障已成为能源生产过程中至关重要的一环。然而,由于企业主机数量繁多、攻击者手段复杂多变,现有的主机入侵检测方法存在缺乏隐私保护、溯源分析困难和泛化能力不足等缺陷。为此... 随着产业数字化进程的推进和能源互联网的发展,主机的安全保障已成为能源生产过程中至关重要的一环。然而,由于企业主机数量繁多、攻击者手段复杂多变,现有的主机入侵检测方法存在缺乏隐私保护、溯源分析困难和泛化能力不足等缺陷。为此,提出了一种基于区块链有用工作量证明及联邦计算的主机入侵检测方法,通过区块链和联邦学习技术,利用能源企业主机固有优势构建基于Intel SGX有用工作量证明(Proof-of-Useful-Work,PoUW)的共识机制,以保护数据隐私并减少资源开销,采用基于默克尔树的数据可信存储实现异常攻击行为追溯与模型迭代更新,构建基于自编码器的循环神经网络模型实现高精度的入侵检测,有效保障能源企业主机入侵检测系统的隐私性、安全性和可用性。 展开更多
关键词 区块链 联邦学习 SGX 有用工作量证明 可信存储 深度学习
在线阅读 下载PDF
SMT:一种区块链上适用于流数据高效认证的数据结构
19
作者 孙钰山 杨靖聪 +1 位作者 夏琦 高建彬 《软件学报》 EI CSCD 北大核心 2023年第11期5312-5329,共18页
认证数据结构(authenticated data structure,ADS)解决了数据外包存储场景下服务器的不可信问题,用户通过ADS可以验证不可信服务器返回查询结果的正确性与完整性,但数据拥有者的安全性难以保证,攻击者可以篡改数据拥有者存储的ADS,破坏... 认证数据结构(authenticated data structure,ADS)解决了数据外包存储场景下服务器的不可信问题,用户通过ADS可以验证不可信服务器返回查询结果的正确性与完整性,但数据拥有者的安全性难以保证,攻击者可以篡改数据拥有者存储的ADS,破坏对查询结果的完整性、正确性验证.数据拥有者将ADS存储在区块链上,借助区块链的不可篡改性,可以解决上述问题.但现有ADS实现方案在区块链上维护成本较高并且大部分只支持静态数据的可验证查询,目前缺少一种针对区块链设计的高效ADS.通过分析智能合约的gas消耗机制与基于传统MHT的ADS的gas开销,提出一种新型ADS认证结构SMT,实现对流数据的高效可验证查询,并且在区块链上具备更低的gas消耗.从理论及实验出发,验证了SMT的高效性,通过安全性分析,证明了SMT的安全性. 展开更多
关键词 区块链技术 认证数据结构 可信存储 流数据 gas开销
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部