期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
云计算下的数据存储安全可证明性综述 被引量:26
1
作者 梁彪 曹宇佶 +1 位作者 秦中元 张群芳 《计算机应用研究》 CSCD 北大核心 2012年第7期2416-2421,共6页
云计算的数据服务外包可以减少数据所有者本地的存储和维护压力,然而用户会因此失去对数据可靠性和安全的物理控制。于是如何确保云中数据的安全就成为了非常有挑战性的任务和难题。在全面研究云计算数据存储安全现有成果的基础上,介绍... 云计算的数据服务外包可以减少数据所有者本地的存储和维护压力,然而用户会因此失去对数据可靠性和安全的物理控制。于是如何确保云中数据的安全就成为了非常有挑战性的任务和难题。在全面研究云计算数据存储安全现有成果的基础上,介绍了云计算数据存储的基本架构,并从可检索证明和可证明数据拥有两个角度分析了相关研究方案的发展,从公共认证、同态认证、数据动态化、隐私保护、批审计和多服务器环境得方面讨论了协议的功能设计,并且列表进行了功能和开销对比,在此基础上提出了一个比较完备的云计算环境下的协议框架。最后总结并阐述了后续工作。 展开更多
关键词 云计算 数据存储安全 可检索证明 可证明数据拥有
在线阅读 下载PDF
测控系统中实现数据安全存储的实用技术
2
作者 曾刚 彭楚武 +2 位作者 贺蓉 徐成 周辉 《电测与仪表》 北大核心 2001年第2期20-22,共3页
介绍了测控系统中对于非易失性存储的重要信息,如何实现数据安全存储的实用技术,包括芯片的选型,相应的硬件、软件措施,以及数据破坏后的校验恢复手段,这些都可有效增强数据的安全性,同时也提高了测控系统的抗干扰能力和可靠性。
关键词 测控系统 非易失存储 安全 自恢复 数据安全存储
在线阅读 下载PDF
结合区块链和可追踪CP-ABE的数据存储与共享研究 被引量:4
3
作者 曾志兵 吴晓鸰 凌捷 《小型微型计算机系统》 CSCD 北大核心 2024年第4期919-925,共7页
传统密文策略属性基加密(CP-ABE)方案为资源受限的用户在云端安全存储与共享数据时,存在计算开销大和无法追踪恶意泄露密钥的用户问题,以及中心化的云存储容易造成信任和安全问题.针对上述问题,本文提出一种结合区块链和可追踪CP-ABE的... 传统密文策略属性基加密(CP-ABE)方案为资源受限的用户在云端安全存储与共享数据时,存在计算开销大和无法追踪恶意泄露密钥的用户问题,以及中心化的云存储容易造成信任和安全问题.针对上述问题,本文提出一种结合区块链和可追踪CP-ABE的数据存储与共享方案(BTABEDSS).数据所有者将数据密文存储在IPFS上,区块链上仅存储数据的唯一标识、数据的哈希值和数据密文在IPFS检索的内容哈希值等元数据信息,既保证了数据安全可信存储与访问,又缓解了区块链的存储压力.利用智能合约和CP-ABE协同实现数据的细粒度访问控制,只有满足访问控制策略的非恶意用户才能访问共享数据.使用椭圆曲线上的标量乘运算和表达性、计算性更优的有序二元决策图(OBDD)访问结构,有效降低了系统的计算和存储开销.使用概率加密方案将用户身份信息随机化处理后嵌入用户密钥,从而实现对恶意泄露密钥的用户进行高效追踪并撤销其访问权限.安全性与实验分析表明该方案安全可行,与对比方案相比,降低了系统运行成本和开销,提升了系统操作效率. 展开更多
关键词 区块链 CP-ABE IPFS 可信数据安全存储与共享 有序二元决策图
在线阅读 下载PDF
云存储系统中数据完整性验证协议 被引量:20
4
作者 曹夕 许力 陈兰香 《计算机应用》 CSCD 北大核心 2012年第1期8-12,共5页
在云存储网络环境中,数据的安全性和完整性是用户最关心的问题之一。综合考虑云存储网络环境中的安全需求,设计了云存储数据完整性验证(CS-DIV)协议。客户端把数据文件和校验标签上传到云存储服务器后随机抽查,服务器返回验证证据并由... 在云存储网络环境中,数据的安全性和完整性是用户最关心的问题之一。综合考虑云存储网络环境中的安全需求,设计了云存储数据完整性验证(CS-DIV)协议。客户端把数据文件和校验标签上传到云存储服务器后随机抽查,服务器返回验证证据并由客户端判断文件的完整性。协议可以有效地验证云存储数据的完整性,并抵抗恶意服务器欺骗和恶意客户端攻击,从而提高整个云存储系统的可靠性和稳定性。仿真实验数据表明,所提协议以较低的存储、通信及时间开销实现了数据的完整性保护。 展开更多
关键词 存储 数据完整性 同态标签 安全协议 数据存储安全
在线阅读 下载PDF
网络环境中数据安全及保密解决方案 被引量:5
5
作者 姜玮 《信息网络安全》 2009年第12期64-65,71,共3页
本文从实际应用的角度阐述了网络数据安全的实施策略问题,文章在分析目前数据安全主要威胁的基础上,分别网络边界安全、数据传输安全、数据存储安全三个方面提出数据安全的实施策略,对如何有效保证网络数据安全提供参考。
关键词 数据安全 防火墙 数据传输安全 数据存储安全
在线阅读 下载PDF
《管理咨询基础》、《拯救数字信息:数据安全存储与读出的管理策略》出版
6
作者 主贝 《图书情报知识》 CSSCI 北大核心 2004年第4期F004-F004,共1页
关键词 《管理咨询基础》 《拯救数字信息:数据安全存储与读出的管理策略》 书评 图书出版
在线阅读 下载PDF
云存储中支持数据完整性验证的隐私保护融合算法 被引量:6
7
作者 崔建明 刘佳祎 杨呈永 《桂林理工大学学报》 CAS 北大核心 2018年第2期341-347,共7页
针对云存储系统在传输过程中存储数据隐私的泄露、篡改、虚假注入等安全问题,采用加权的模式将需要保护的数据ID号进行隐性传送,并结合数据干扰技术把ID号当成干扰因子实施数据隐私性保护。结合云存储系统在网络传输中的安全需求,提出... 针对云存储系统在传输过程中存储数据隐私的泄露、篡改、虚假注入等安全问题,采用加权的模式将需要保护的数据ID号进行隐性传送,并结合数据干扰技术把ID号当成干扰因子实施数据隐私性保护。结合云存储系统在网络传输中的安全需求,提出对数据进行完整性验证的新算法。经过Visual J++6.0仿真程序进行模拟实验,结果表明,新的算法综合考虑数据隐私保护和完整性验证,在性能上要优于如PDP、FTP等传统算法,大大降低通信及验证时间开销,更好地保护数据隐私。 展开更多
关键词 存储 数据完整性验证 隐私保护 数据融合 数据存储安全
在线阅读 下载PDF
基于区块链技术的生态观测数据存储与共享模式 被引量:8
8
作者 侯玥 彭长辉 +2 位作者 杨铭霞 刘智豪 周晓路 《农业大数据学报》 2020年第2期55-66,共12页
生态数据存储规模随着生态学领域研究尺度的拓展不断扩张,而传统中心化数据存储方式面对日益庞大的海量生态数据越来越难以维持,观测数据易重复、易篡改、难共享以及存储成本高、数据利用效率低等弊端进一步诱发了生态学研究对更高效数... 生态数据存储规模随着生态学领域研究尺度的拓展不断扩张,而传统中心化数据存储方式面对日益庞大的海量生态数据越来越难以维持,观测数据易重复、易篡改、难共享以及存储成本高、数据利用效率低等弊端进一步诱发了生态学研究对更高效数据存储技术的需求。与此同时,衍生于比特币交易的区块链技术凭借其分布式数据存储成本低、数据安全共享程度高等优势迅速得到青睐。在此背景下,本研究立足于生态学领域研究生态观测数据使用与共享等环节中的现实问题,从区块链技术视角出发,通过数据标签实时发布、数据修改实时验证等技术手段,设计开发"生态系统观测数据安全保障系统"(Ecosystem Observation Data Security System, EODSS)。研究结果表明,本研究基于经典C/S架构开发可执行脚本文件框架设计,能够有效满足生态学领域研究中的常见功能需求。相比于传统中心化数据存储方式,本研究使用Hash算法对系统数据层中原始数据进行加密处理,并引用时间戳技术保证数据的实效信息,有效规避传统中心化数据存储中面临的安全问题。作为对区块链技术在生态学领域实际应用的一次探索,本研究试图将区块链技术优势应用到生态数据管理中,用以解决生态学领域研究中长期存在的数据安全存储与共享难题,以期为后续相关探索提供有益参照。 展开更多
关键词 区块链 生态数据 野外观测 数据安全存储与共享 区块链技术 科学数据
在线阅读 下载PDF
基于同态哈希函数的云数据完整性验证算法 被引量:11
9
作者 周锐 王晓明 《计算机工程》 CAS CSCD 2014年第6期64-69,共6页
云存储已经成为未来存储发展的一种趋势,但也带来新的安全挑战,如云服务提供商可能出于某种目的篡改数据。为确保云数据的完整性,提出一种基于同态哈希函数的云数据完整性检查算法。该算法在可信第三方的审计下,通过聚合多个RSA签名,对... 云存储已经成为未来存储发展的一种趋势,但也带来新的安全挑战,如云服务提供商可能出于某种目的篡改数据。为确保云数据的完整性,提出一种基于同态哈希函数的云数据完整性检查算法。该算法在可信第三方的审计下,通过聚合多个RSA签名,对云数据进行完整性验证。为不泄露用户数据信息,采用同态线性认证与随机掩蔽技术,实现隐私保护。分析结果表明,该算法不仅能有效地抵抗服务器的恶意攻击,而且支持数据更新,与现有审计算法相比,该算法在验证过程中能减少计算代价,在批量审计中降低通信量,从而提高验证的效率。 展开更多
关键词 存储 数据完整性 数据存储安全 隐私保护 同态哈希函数 批量审计
在线阅读 下载PDF
企业私有云平台安全技术研究 被引量:12
10
作者 刘胜娃 陈思锦 +1 位作者 李卫 高翔 《现代电子技术》 2014年第2期88-90,94,共4页
云计算作为一种新兴的计算机网络应用技术,近几年飞速发展,主要IT企业如Google,Microsoft,IBM,Amazon等纷纷推出其云计算解决方案,学术界也不断对云计算平台进行深入研究,取得了大量研究成果和实用技术,但是安全问题始终困扰着云计算的... 云计算作为一种新兴的计算机网络应用技术,近几年飞速发展,主要IT企业如Google,Microsoft,IBM,Amazon等纷纷推出其云计算解决方案,学术界也不断对云计算平台进行深入研究,取得了大量研究成果和实用技术,但是安全问题始终困扰着云计算的发展。这里主要讨论的是云安全的问题,借助企业私有云平台,开展云安全研究,重点在于研究如何结合企业现有的网络安全措施补充提高云平台安全性和可靠性,包括身份认证、访问控制、数据存储和入侵检测等方面的。提出了切合实际的云安全方案,形成满足企业安全需求的安全体系,实现安全和经济效益的双赢。 展开更多
关键词 安全 身份认证 访问控制 数据存储安全 入侵检测
在线阅读 下载PDF
移动存储篇
11
《信息网络安全》 2004年第10期53-54,共2页
爱国者智慧棒厚度为2.8毫米,重量不超过3克,是目前全球体积最小、重量最轻的U盘产品。其独有的卡式设计,可以实现电脑和Device(数码应用)双重应用方式,既可以作为U盘单独使用。
关键词 移动存储 爱国者智慧棒 百事灵公司 V8系列 宙斯盾 加密技术 数据存储安全功能 爱国者移动存储
在线阅读 下载PDF
基于属性的安全与高效的密文加密方案 被引量:4
12
作者 刘怀进 陈永红 +2 位作者 田晖 王田 蔡奕侨 《小型微型计算机系统》 CSCD 北大核心 2017年第8期1708-1711,共4页
针对无线人体局域网的安全隐私保护问题,提出一种基于属性的安全与高效的密文加密方案.该方案采用对称加密算法AES和基于属性的加密算法CP-ABE分别对数据和共享密钥进行加密,并以密文的形式存储在PDA中,保证了存储数据的安全.通过对传... 针对无线人体局域网的安全隐私保护问题,提出一种基于属性的安全与高效的密文加密方案.该方案采用对称加密算法AES和基于属性的加密算法CP-ABE分别对数据和共享密钥进行加密,并以密文的形式存储在PDA中,保证了存储数据的安全.通过对传统的基于属性的加密算法进行改进,减少密文变量参数的数量,节约了生理传感器的传输能耗.对所提的方案与现有的方案在性能方面进行了比较和实验分析,基于NS2的实验结果表明所提出的加密方案在保证存储数据安全的同时具有低的通信和计算开销,证明了其有效性. 展开更多
关键词 无线人体局域网 存储数据安全 访问控制 基于属性的加密
在线阅读 下载PDF
区块链与数据库混合架构下的空间查询优化方法 被引量:5
13
作者 桂智明 孙忠祥 黄舟 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2023年第2期261-270,共10页
空间数据与区块链相结合,能够为空间数据管理提供去中心化、安全、可信的技术支撑,但存在查询速率低下、查询方式种类单一以及脱离区块链体系等问题。针对此问题,结合空间数据库的高性能、函数种类丰富等特点,提出一种区块链与空间数据... 空间数据与区块链相结合,能够为空间数据管理提供去中心化、安全、可信的技术支撑,但存在查询速率低下、查询方式种类单一以及脱离区块链体系等问题。针对此问题,结合空间数据库的高性能、函数种类丰富等特点,提出一种区块链与空间数据库混合架构下的空间查询优化方法。该方法把Hyperledger Fabric与空间数据库进行集成,并区别于传统的链下查询方式,提出一种区块链集成空间数据库的方法,在智能合约中嵌入高效的空间操作函数,并且分布式部署数据库,从而保留区块链原有的分布式查询特点。在防篡改方面,采取哈希加盐的安全存储机制和双重验证机制来加强安全性。实验结果表明,该方法在性能和安全性方面都有优良的表现。 展开更多
关键词 区块链 超级账本 空间数据 数据安全存储 空间查询
在线阅读 下载PDF
基于二维码技术的个人信息隐私保护物流系统 被引量:24
14
作者 张新文 李华康 +1 位作者 杨一涛 孙国梓 《计算机应用研究》 CSCD 北大核心 2016年第11期3455-3459,共5页
针对不法快递人员将快递单信息用以市场交易,甚至根据快递单信息跟踪、骚扰收件人、发件人的违法行为,提出并实现了基于二维码技术的个人信息隐私保护物流系统(LIPPS)。采用分段加密技术对物流信息进行分层加密后转储到二维码进行二次封... 针对不法快递人员将快递单信息用以市场交易,甚至根据快递单信息跟踪、骚扰收件人、发件人的违法行为,提出并实现了基于二维码技术的个人信息隐私保护物流系统(LIPPS)。采用分段加密技术对物流信息进行分层加密后转储到二维码进行二次封装,并设计不同等级授权机制解密相应信息完成物流业务操作。系统通过分层加密方案和权限分级设计解决了物流信息加密与物流业务流程的矛盾,实现了物流个人信息隐私保护,其方法可推广应用到其他需要分段封装的领域。 展开更多
关键词 物流信息系统 二维码 隐私保护 密钥管理 数据安全存储
在线阅读 下载PDF
特立独行 小而弥坚——华北工控NORCO DS-500桌面数码库
15
作者 谭磊 《航空制造技术》 2007年第4期109-110,共2页
随着科学技术的日益发展和互联网的广泛应用,数据交换和存储在商务、办公乃至家庭生活中起到愈来愈重要的作用。以移动存储和简单扩容为主的存储类产品,不具备数据恢复功能,而可靠性高的专业存储设备(如磁盘阵列等)很难普及应用。... 随着科学技术的日益发展和互联网的广泛应用,数据交换和存储在商务、办公乃至家庭生活中起到愈来愈重要的作用。以移动存储和简单扩容为主的存储类产品,不具备数据恢复功能,而可靠性高的专业存储设备(如磁盘阵列等)很难普及应用。华北工控推出的NORCO DS-500数码库,拥有小巧玲珑的桌面型设计,同时还具备专业设备的RAID5功能,数据可以恢复,并方便安装、使用,同时低至5元/GB的价格,极大地降低了数据安全存储的成本。 展开更多
关键词 华北工控 桌面型 数码 移动存储 数据安全存储 存储设备 RAID5 科学技术
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部