机密性论文开题报告文献综述

机密性论文开题报告文献综述

导读:本文包含了机密性论文开题报告文献综述、选题提纲参考文献,主要关键词:完整性,机密性,数据,密钥,技术,属性,云安。

机密性论文文献综述写法

姚篮[1](2019)在《信息工程中云存储中数据机密性与完整性保护的关键技术》一文中研究指出与传统存储技术相比,云存储技术具有更多优势。通过利用云存储技术,可以实现按需匹配,用户在任何时间地点都能够访问和操作数据,提高服务的灵活性,减少用户储存成本。基于此,详细论述云存储中数据机密性、完整性与研究现状,阐述云存储中数据保护技术存在的问题,并以此为依据,提出相应云存储数据机密性、完整性保护的关键技术。(本文来源于《信息与电脑(理论版)》期刊2019年16期)

于洋[2](2019)在《信息工程中云存储中数据完整性与机密性保护关键技术》一文中研究指出云存储技术能够按需匹配,可以帮助用户随时随地访问和操作数据,强化服务灵活性,进而降低用户存储成本。基于此,总结信息工程下云存储数据完整性和机密性的现状及特点,并从确保数据可用性、提升服务效能、RS码检测技术应用、云数据恢复技术应用和WORM存储技术五方面,论述了信息工程中云存储中数据完整性与机密性保护关键技术。(本文来源于《信息与电脑(理论版)》期刊2019年11期)

王炎[3](2018)在《面向机密性和完整性保护的安全数据融合技术研究》一文中研究指出无线传感器网络(WSN)数据融合技术作为一种新兴的数据处理技术,在过去的十年中得到了惊人的发展。数据融合技术不仅广泛用于军事领域,而且在自动化制造,商业部门甚至家庭领域也有广阔的应用前景。数据融合是一个减少无线传感器网络中通信开销的过程。目前,保护数据融合是无线传感器网络中的一个重要研究课题。在现实世界中,部署在敏感和开放环境中的传感器节点很容易成为攻击者的目标,融合数据的泄漏会导致网络损坏,并且无法在短时间内检索到这些数据。大多数传统的加密算法为数据融合提供安全性,但它们不会降低能耗。如今,同态加密系统被广泛用于提供低能耗的安全性,如对密文进行融合但不在簇头处进行解密。针对无线传感器网络中的数据融合安全问题,本文主要从两个方面进行研究:第一是保护端到端数据的完整性,确保网络中的数据在传输或是融合过程中不被恶意篡改;二是保护端到端数据的机密性,以确保在传输期间不被其他节点获取获取网络中任何节点的感知数据。我们不仅考虑到数据融合安全性问题,而且满足多种查询结果。本文主要贡献如下:(1)在现有数据融合方案为基础,本文提出一种数据安全融合算法,可以保护数据完整性,恢复感知数据,确保数据机密性和完整性。这种算法是以数据分片的思想为基础,即将原始数据进行切分混合来确保数据的机密性,结合融合和签名技术,确保融合节点在不知道消息明文的情况下融合数据,基站会对收到来自簇头节点的数据进行验证,然后从中恢复感知数据。理论分析和实验结果表明,签名分片算法在控制数据处理和数据融合过程中的通信和计算开销的同时,可以保证数据的隐私性。(2)综合研究其他数据融合算法优势与不足的基础上,针对大多数安全数据融合技术存在的安全性与低能耗问题。本文提出了一种基于同态加密和签名融合的低能耗数据融合算法(HSSDA)。在本方案中,Paillier算法的加性同态加密系统用于加密数据,Boneh等人的签名融合算法用于生成每个传感器节点的签名。加密和签名方法的新组合提供了机密性和完整性。理论分析和实验分结果表明,HSSDA算法比现有方法消耗更少计算时间和能耗。(本文来源于《南华大学》期刊2018-11-01)

米鑫[4](2018)在《嵌入式存储机密性和完整性保护方法研究》一文中研究指出数据作为信息的载体,获得或者拥有更多数据就意味着拥有了更多的信息和更大的价值,因嵌入式存储器上数据失窃和破坏而引起的安全问题日益严重,关键数据的泄露和非法篡改会对组织和个人造成巨大的损失,甚至威胁国家安全。嵌入式系统资源有限,传统安全协议无法在其上直接应用,而且,很多嵌入式设备布置环境开放,攻击者拥有足够的时间和能力对其发起物理攻击,难以防范。因此,有必要对嵌入式平台上存储安全策略进行研究,在尽量不影响系统性能的前提下,实现高效的数据机密性和完整性保护,有效遏制信息的非法获取或篡改,提高系统安全等级。本文研究了目前主要存储器保护方法的设计原理和特点,分别提出了改进的存储器机密性和完整性保护方法,在保证存储器安全性的基础上,对计算效率和存储开销进行了优化:(1)存储器机密性保护方面,提出了一种基于动态密钥和压缩计数器的机密性保护方法CPS。该方法从种子结构和计数器溢出更新算法两个方面进行了改进。首先将计数器分为块计数器和压缩计数器两个部分,减少了计数器的存储开销,同时利用动态映射表结构将块计数器与压缩计数器和密钥分别进行动态映射,使得密钥更新具有动态性,安全性更高。然后基于此优化结构提出了计数器溢出更新算法,解决了计数器溢出导致的重加密问题,提高了计算效率。(2)存储器完整性保护方面,提出了一种基于多粒度增量哈希树的完整性保护方法MIT。该方法结合了BMT和MGT完整性保护方法的优势,从保护范围、校验树结构和基础校验算法叁个方面进行了改进。首先将构建校验树的范围由整个内存空间缩小至计数器区域,在保证可以抵抗主动攻击的基础上,减少了校验树叶子节点的数量;同时校验树使用多粒度树的结构,减少了校验节点的数量并缩短了校验路径的长度,降低了计算复杂度和存储开销;最后使用NH增量哈希算法对多粒度校验树的节点进行增量更新,减少了单个校验节点的计算复杂度。最后,使用SimpleScalar体系结构仿真工具对提出的存储器机密性和完整性保护方法进行了量化评估。实验结果表明,本文提出的机密性保护方法CPS的平均性能下降率为10.75%,明显优于SPLIT方法和BLK方法。完整性保护方法MIT,在存储开销方面,相比哈希树方法存储开销的减少48.72%,优于MGT方法和BMT方法,在计算效率方面,性能下降率为32.62%,同样优于哈希树、MGT和BMT方法。对比结果表明,本文提出的存储器机密性和完整性保护方法可以在满足安全防护的前提下,有效减少存储空间占用并提高算法效率。(本文来源于《西安电子科技大学》期刊2018-06-01)

王薇[5](2018)在《云存储数据机密性保护的关键技术研究》一文中研究指出随着云计算的发展,云存储正成为企业或个人数据存储和数据共享的流行方式。在云存储环境中,数据的机密性保护变得非常重要,因为数据超出了用户的控制域,并且云存储服务提供商可能不可靠。数据加密是当前保护数据的主要手段,由于其复杂的密钥管理机制和较差的可扩展性,无法满足拥有大量用户的各种在线应用程序中的数据保护要求。因此,研究云存储环境下高效数据机密性保护方案有着十分重要的意义。本文在深入分析和总结国内外云存储数据机密性保护方案相关研究成果基础上,从属性密钥分发和属性加密两方面展开研究工作,本文的主要工作和创新点如下:1.针对密钥分发中心的“权威欺骗”和属性还原计算开销大的问题,提出一种低信赖可信中心环境下的属性密钥分发方案。该方案由云存储服务商(CSSP)产生用户的属性,然后将属性分成若干个属性块并分发,用户收到自己的属性块后与其它用户相互交换,并通过中国剩余定理还原属性;接着多个密钥管理中心根据用户属性生成属性参数;最后用户通过接收的属性参数计算得到属性密钥。该方案避免了可信中心的“权威欺骗”问题,并且具有高的计算效率。最后,安全性分析和实验结果表明该方案安全高效。2.针对属性加密算法中加密时间开销和属性撤销带来的数据后向安全性问题,本文提出了混合加密方案,方案混合使用CP-ABE方案和KP-ABE方案进行数据的加解密,其加密过程中不需要所有用户的属性,减少了数据加密的时间,同时也可以抵抗来自非授权用户的串谋攻击。该方案中还提出了数据的重加密算法,当用户的状态发生变化时,更新属性密钥,进行数据的更新操作,保护了数据的后向安全性问题。此方案中,不需要进行密钥的协商,使得数据加密的效率大大提高了。最后,安全性分析和实验结果表明该方案安全高效。(本文来源于《重庆邮电大学》期刊2018-05-19)

胡奥婷[6](2018)在《基于云存储环境的数据机密性及完整性机制研究》一文中研究指出在数据量日益增大,云服务日益完善的今天,云环境中的数据安全共享是一个十分重要的研究课题。数据的安全共享涉及数据机密性保护和数据完整性保护。在数据的机密共享方面,基于属性的加密(Attribute-based Encryption,ABE)是一种十分适合构造接入条件复杂多变的数据共享机制。但是其还存在很多问题,例如用户安全撤销、用户权限分类、多权威机构ABE的构造实现、密钥托管问题等等。在数据的完整性验证方面,传统的验证方式已经不能满足云环境中的应用需求。云环境中因为如机器损坏、攻击者攻击、云存储服务器故意丢弃数据以节省存储量等原因,用户数据的完整性难以保证。如果让用户定期检查数据的完整性,那么用户计算负担太重,且用户和云服务器各执一词的时候难以判断数据丢失的责任。因此本文的研究主要为了解决云环境中数据安全共享。本文的研究准备从对协议算法的攻击分析和改进、提出一个多权威机构的自定义读写策略的云共享机制、提出匿名的动态完整性验证机制叁个方面展开。根据实际应用场景的需求,添加用户撤销操作、用户身份保护、用户权限分类等操作。本文研究的内容分为以下叁个部分:1.本文分析了Hur提出的一个支持细粒度撤销的基于属性的数据共享方案,指出该方案的安全漏洞并给出相应攻击以及提供改进的方案。Hur的方案使用双重加密的方式实现细粒度撤销属性,这种撤销方法在基于属性加密算法中十分普及。其声称可以解决安全细粒度属性撤销。然而经本文研究发现多种攻击方法会导致数据泄露。本文给出了如下两种攻击方案:第一种是由撤销用户主导的被动攻击。只要被撤销用户有其他至少一个解密数据所需要的属性,其仍然能够解密数据;第二种是由云服务器和撤销用户主导的共谋攻击。即使撤销用户已经没有任何一个符合条件的属性,依然可以通过共谋云升级自己的属性密钥重新成为合法用户,这是因为云的权限太大。本文还提出了相应的改进方案以防止我们提出的攻击。2.在基于属性加密的云安全数据共享机制中,用户的权限分类一直是一个盲点,很少有基于此的研究。现存的研究用基于属性的加密算法和基于属性的签名算法的并行,有签名效率低、签名长度长、签名验证算法复杂等缺陷。本文提出了一个基于CP-ABE的分别自定义读写策略的云数据共享机制。通过本机制,数据拥有者可以分别定义可读数据的用户群和可修改数据的用户群,并将制定的策略与密文直接关联起来。使得符合读数据条件的用户可以自行解密数据读取数据,符合修改数据条件的用户要通过验证之后可以修改数据。本方案首次融合了CP-ABE加密技术和BLS签名技术,在满足细粒度数据加密功能的基础上提供了超短的签名。本方案可以支持去中心化的多权威机构应用场景,提供了云环境中高效率的权限认证。3.现有的公共审计方案缺少对用户身份的保护,已知的匿名公共审计方案不能支持动态用户加入和撤销。另外这些方案撤销时总是需要对已经保存的云数据大量更新,需要很大的计算开销。本文提出了一个云环境中基于群组的身份保护的公共完整性验证机制,并实现了动态群成员的操作。首先,本方案实现了完全匿名,数据拥有者的身份不会被其他群成员、云服务器和第叁方审计者察觉。其次,本方案实现了匿名的第叁方公共审计的同时,同时保护用户身份不被察觉。第叁,本方案提出了一个高效率和高可用性的用户撤销方法,提供无需云数据更新的撤销方案。本方案可证明在选择密文攻击下匿名性安全,这比现有的绝大部分公共审计方案安全性都高,现存的大部分方案都是选择明文攻击下的匿名性安全。本方案可证明在选择消息攻击下抗存在性伪造。由方案的仿真和试验结果分析对比可知,本方案在运行效率和通信效率均优于同类别的现有研究。(本文来源于《东南大学》期刊2018-05-01)

王勉[7](2017)在《云环境下数据库机密性保护技术研究综述》一文中研究指出这几年来,信息安全建设的重心也渐渐变成了保护数据库机密性安全,这是一条联系研究人员与用户的纽带,牵动着专家、科研人员、企业家、普通用户的心,同时也引起社会各界的广泛关注。文章就以云环境下的数据库机密安全保护为例介绍。(本文来源于《时代农机》期刊2017年12期)

何淑娟[8](2017)在《云环境下数据库机密性保护技术研究综述》一文中研究指出随着我国计算机技术的迅猛发展,大多数的个人和企业把数据存放在数据库上进行保管,但是,目前而言,数据的安全与机密性是阻碍大家的一个非常重要的因素,在数据库机密性强烈的推动下,云环境下数据库机密性保护技术成为了许多学者眼中的研究课题。本文就此进行了深刻的研究,以期给各位学者带来一定的帮助。(本文来源于《科技经济市场》期刊2017年12期)

田洪亮,张勇,李超,邢春晓[9](2017)在《云环境下数据库机密性保护技术研究综述》一文中研究指出随着云计算的迅猛发展,越来越多的企业和个人把数据外包到位于公有云的数据库系统上管理.然而,数据安全和隐私保护方面的顾虑已经成为阻碍用户更广泛采用云计算和云数据库的一大因素.在云数据外包业务和云数据安全需求的强力驱动下,云环境下数据库的机密性保护成为了重要的研究课题.该综述首先提出了云数据库机密性保护的五级安全模型,使得该文中涉及的众多跨领域、跨问题的安全技术得以在统一的框架中讨论;然后,针对该安全模型中的3级至5级的机密性威胁(云环境下的新型威胁),系统性地总结和分析了对其相应的叁项机密性保护的关键技术——密文查询(3级),可信硬件(4级)和访问模式保护(5级);进而在此基础上,介绍和比较了目前最先进的安全云数据库系统;最后,展望了云数据库机密性保护技术的研究趋势,指出了若干研究方向.(本文来源于《计算机学报》期刊2017年10期)

田洪亮[10](2017)在《云环境下基于可信硬件的数据机密性保护技术研究》一文中研究指出云计算因在经济性和便利性等方面的优点已经取得了广泛的应用并仍有巨大的发展潜力。然而,对云计算在安全性方面的疑虑甚至担忧正阻碍着云计算获得更广泛的接受。因此,云安全成为了当前的一个研究热点。云安全中的一个重要研究问题是,如何保护用户数据的安全性;而数据安全性中又以机密性首当其冲。目前云环境下的数据机密性保护技术中最主流的两类方法分别是基于系统软件的方法和基于密文计算的方法;然而,它们都在安全、功能或性能等方面存在局限或不足。这促使许多研究工作探索第叁类方法,即基于可信硬件的数据机密性保护技术。这方面的现有工作主要集中在叁种传统的可信硬件——可信平台模块、安全协作处理器和现场可编程阵列,但这叁种可信硬件在价格、性能和可编程性方面存在明显短板,因而未能获得工业界的实际应用。为了保护云环境下的数据机密性,本文研究基于新型可信硬件的数据机密性保护技术。本文认为研发新型可信硬件的一条有前景的技术路线是廉价商用硬件的可信化,并选择聚焦于两种廉价商用硬件:固态硬盘和CPU。在固态硬盘的可信化方面,本文自主设计和实现安全增强的固态硬盘,并研究基于可信固态硬盘的数据机密性保护技术。在CPU的可信化方面,本文看好并采用Intel公司推出的新型可信CPU技术—Intel SGX(软件保护扩展),探索和解决SGX的技术挑战和应用难点,研究基于SGX的数据机密性保护技术。具体来说,本文的主要研究内容包括如下叁个方面:(1)基于可信固态硬盘的安全存储云环境下的海量数据是存储在廉价服务器集群中各个节点的本地硬盘中的。为了保护存储介质中的数据,防止敏感数据泄露,目前主要的两种常见方法各有不足:1)访问控制,存在被外部黑客攻破或内部管理员绕过的风险;2)数据加密,虽然安全性较高,但加密解密海量数据会增加显着开销。为了同时满足对数据存储的高安全和高性能要求,本文提出了可信固态硬盘(TrustedSSD),它提供安全增强的存储设备接口和协议,使得用户可以对存储中的数据施以细粒度的访问控制,从而保障存储中数据的安全。文中深入分析了可信固态硬盘的安全性,并详细介绍了系统设计与实现中的技术挑战和解决办法。实验结果表明,无论是在合成的、还是真实的工作负载上,可信固态硬盘的运行开销不到3%。(2)基于可信CPU的安全计算Intel SGX为用户提供称作“围圈”的安全计算容器,可保证其中计算和数据的安全性。虽然SGX能提供高安全性保证,但SGX的一个局限是在围圈内缺乏对系统调用的支持,这导致现有的应用程序很难移植到围圈中。为解决这个问题,本文首先定性和定量地分析了“围圈切换”现象,发现围圈切换对于围圈内的系统密集型应用(如Web服务器和数据库系统)而言是最主要的性能开销来源。基于这个观察,本文设计并实现了 SGXKernel,一个专为SGX设计和优化的库操作系统,使得应用程序可在围圈内安全而高效地运行。它的无切换设计,包括异步的跨围圈通信和可抢占的围圈内多线程等机制,可完全避免引发围圈切换。我们在微型基准测试和应用基准测试上详细评估了 SGXKernel的性能。实验结果表明,SGXKernel的性能远高于目前最先进的、适用于SGX的库操作系统,其性能开销对于实际应用是可接受的。(3)基于信任锚的安全SaaS服务软件即服务(Software as a Service,简称SaaS)是最广泛使用的一种云计算形式,并且发展趋势是企业级应用也在加速向SaaS转移。然而,许多拥有高价值、高敏感数据的企业仍对于采用SaaS服务有数据安全方面的顾虑。新型的可信CPU硬件技术Intel SGX可有效保护云环境下不可信服务器上用户进程的安全性,然而进程级的安全性离企业真正关心的SaaS服务级的安全性仍有很大鸿沟。为了解决这个问题,本文提出了面向企业应用的、基于信任锚的安全SaaS服务架构(简称“基于信任锚的安全SaaS架构”),该架构在效果上将不可信的公有云企业级SaaS服务转换成可信的私有云企业SaaS服务。我们详细介绍了架构的设计,分析了其安全性,并给出了该架构的核心组件——信任锚服务器——的设计与实现。我们结合案例研究和实验分析展示了基于信任锚的安全SaaS服务架构的可行性和实用性。(本文来源于《清华大学》期刊2017-06-01)

机密性论文开题报告范文

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

云存储技术能够按需匹配,可以帮助用户随时随地访问和操作数据,强化服务灵活性,进而降低用户存储成本。基于此,总结信息工程下云存储数据完整性和机密性的现状及特点,并从确保数据可用性、提升服务效能、RS码检测技术应用、云数据恢复技术应用和WORM存储技术五方面,论述了信息工程中云存储中数据完整性与机密性保护关键技术。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

机密性论文参考文献

[1].姚篮.信息工程中云存储中数据机密性与完整性保护的关键技术[J].信息与电脑(理论版).2019

[2].于洋.信息工程中云存储中数据完整性与机密性保护关键技术[J].信息与电脑(理论版).2019

[3].王炎.面向机密性和完整性保护的安全数据融合技术研究[D].南华大学.2018

[4].米鑫.嵌入式存储机密性和完整性保护方法研究[D].西安电子科技大学.2018

[5].王薇.云存储数据机密性保护的关键技术研究[D].重庆邮电大学.2018

[6].胡奥婷.基于云存储环境的数据机密性及完整性机制研究[D].东南大学.2018

[7].王勉.云环境下数据库机密性保护技术研究综述[J].时代农机.2017

[8].何淑娟.云环境下数据库机密性保护技术研究综述[J].科技经济市场.2017

[9].田洪亮,张勇,李超,邢春晓.云环境下数据库机密性保护技术研究综述[J].计算机学报.2017

[10].田洪亮.云环境下基于可信硬件的数据机密性保护技术研究[D].清华大学.2017

标签:;  ;  ;  ;  ;  ;  ;  

机密性论文开题报告文献综述
下载Doc文档

猜你喜欢