安全高效的数据确定性删除方案研究

来源 :河北大学 | 被引量 : 0次 | 上传用户:mario0798
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网技术和移动通信技术的高速发展,数据呈现爆发式增长,越来越多的个人或者企业将信息存储在云服务器和雾服务器中。云存储和雾存储为用户提供便捷、性价比高的数据存储服务,用户将数据加密外包到服务器后,用户失去数据的管理权,这将会产生许多数据安全问题。为预防发生数据安全问题,过期数据需要被及时删除,并且在删除后需要执行删除验证以确保数据被真实的删除,所以数据确定性删除受到研究者们的广泛关注。本文基于确定性删除研究方向,针对不同的应用场景提出了两个方案,具体研究工作如下:1.针对传统云存储环境中数据确定性删除方案存在数据访问控制粒度较粗、用户数据安全性较低等问题,提出一种基于动态滑动窗口的安全数据确定性删除方案。首先利用多级安全思想与动态滑动窗口技术,实现了数据访问控制的细粒度化;其次利用密文策略属性基加密方法实现数据加密;然后通过重加密访问控制策略实现数据删除,利用默克尔哈希树结构完成数据删除验证;最后利用判定的双线性Diffie-Hellman假设证明方案的安全性。通过理论分析及仿真实验对比,该方案能够满足云数据确定性删除的要求,并且实现了数据访问控制的细粒度化,增加了系统的安全性。2.针对新型模式下雾环境中资源短缺的智能设备在数据确定性删除研究中存在计算开销大、系统效率低等问题,提出一种基于外包加解密的高效数据确定性删除方案。首先利用密文策略属性基加密方法实现数据的加密和访问控制细粒度化;其次设计改进的安全模指数外包算法将加密过程中复杂的模指运算外包给雾节点,同时,在解密过程中雾节点解密部分密文,降低用户的计算开销;然后通过重加密访问控制策略实现数据删除,并利用改进的安全模指数外包算法实现数据删除验证;最后利用判定的双线Diffie-Hellman假设证明方案的安全性。通过理论分析及仿真实验对比,该方案实现了数据的细粒度化访问控制,降低了用户计算开销,提升了系统的计算效率。
其他文献
物联网技术的不断发展极大的改善了人们的生活质量,同时也带来了一些新的挑战。万物互联时代离不开数据的交互,访问控制被认为是实现数据安全交互的一种重要方式,然而现有的访问控制方案大多都是基于集中式服务器构建的,存在单点故障问题。区块链应用了多种技术实现了去中心化,被认为是一个很有前途的分布式解决方案,能够有效提高访问控制系统的可靠性。因此,本文对基于区块链的访问控制机制展开研究,主要工作如下:针对传统
学位
基于云计算平台的云存储系统为用户提供了海量、可弹性扩展、低成本和低能耗的远程存储服务,因此越来越多的人选择将自己的数据外包给云服务器,进而不受本地有限存储空间的约束。然而,用户一旦将数据存储到云服务器,将失去对数据的物理控制,存储在云服务器中的数据便面临着泄露、恶意删除和被篡改的风险。随着云存储安全的问题日益凸显,审计云数据完整性的持有性证明方案成为研究者们关注的重点,学术界提出了多种数据持有性证
学位
随着机器视觉在三维领域的发展,点云以其便于采集、数据量小和信息丰富准确的优点得到了大量关注,相比于其他数据表现形式,诸如体素、mesh网格等,点云的特性使其更适用于自动驾驶、机器人视觉等需要快速处理的应用。点云通常由激光传感器或深度相机扫描获取,会出现物体不完整和坐标系不统一的情况。点云补全是从不完整的点云中挖掘信息,补全点云的缺失信息,构成一个完整对象,常用于解决扫描物体不完整的问题,点云配准是
学位
车辆再识别是在海量车辆图像或视频中检索目标车辆的过程,属于图像检索的子问题。在交通系统中引入车辆再识别技术,既能提高交通管理自动化程度又能保证对车辆定位追踪的准确性,传统的车辆图像处理技术不能很好的提取车辆特征,从而影响后续车辆再识别的效果。本文针对车辆特点及其所处复杂外界环境的特点,研究有效的车辆图像再识别算法。主要工作有:(1)基于MAPANet的车辆图像特征提取。依靠车辆图像中具有区分性的局
学位
软件漏洞导致了许多系统攻击和数据泄露,软件安全问题逐渐引起关注,软件漏洞检测现已成为一个重要的研究方向。近年来,深度学习技术已应用于漏洞检测,基于深度学习的漏洞检测方法不需要手动定义特征,实现了低漏报和低误报。深度学习技术依赖于数据集,最近的研究发现,不同的漏洞数据集对基于深度学习的智能漏洞检测方法的效果有不同的影响。漏洞数据集的真实性、不平衡性和重复率会影响基于深度学习的智能漏洞检测方法的有效性
学位
近年来,随着大数据、人工智能、高速网络等技术的发展,入网的物联网设备数量迅猛增长。物联网设备在智能家居、智能电网、智慧城市等应用场景下为人们生活生产带来便利的同时,也给网络带来了潜在的威胁。为了保证物联网网络的安全,需要对物联网设备进行高效,准确的管理和识别。针对物联网设备进行管理时,时效性要求较高,这意味着在网关处进行设备识别和管理具有十分重要的意义。然而目前提出的物联网设备识别方案普遍开销较高
学位
模糊蕴涵是模糊集理论中一类主要的逻辑连接词,在模糊逻辑、近似推理、模糊控制、模糊专家系统、模糊神经网络、图像处理和数据挖掘中发挥着重要的作用。一方面,广泛的应用推动着模糊蕴涵理论的研究。另一方面,随着人工智能的发展,模糊蕴涵在不确定性知识表示与推理中发挥着不可或缺的作用。因此,在过去十几年中,关于模糊蕴涵的性质、刻画、构造方法与应用一直是模糊逻辑中的研究热点。本文主要围绕几类新型模糊蕴涵的性质、构
学位
随着各领域对目标检测任务的需求日益增多,目标检测模型面临的挑战也逐渐多样化。虽然无锚框目标检测模型当前性能突出,但在特征学习过程中存在锯齿问题,并且对多尺度目标处理的结果不够理想,因此,设计了一种抗锯齿无锚框目标检测模型;针对无锚框目标检测模型存在的参数量冗余、计算复杂度高等问题,设计了一种由注意力模型引导的模型压缩方法。具体研究内容如下:(1)抗锯齿无锚框目标检测模型为了解决无锚框目标检测模型存
学位
隐私问题限制了数据的流通和利用,使拥有数据的各方形成了一座座数据孤岛。联邦学习和同态加密或差分隐私相结合能够实现跨孤岛的联邦学习,打破这种数据孤岛。基于同态加密的联邦学习在实现分布式机器学习的同时能够保护用户数据隐私,但加密后的数据是透明的,无法检测正确性,因此对恶意节点的容忍能力不足。使用差分隐私能够在联邦学习过程中保护各节点的数据隐私,但在模型参数中添加噪声会降低模型检测的准确率和收敛效率。针
学位
近年来,深度学习理论和技术都取得了突破性的进展。应用基于深度学习的技术自动识别和分类程序源代码,提高了开发人员对程序的理解和分析效率,并且有助于后续软件的开发和维护,在代码分类实际应用中有着出色的表现。然而,深度学习模型往往容易受到恶意对抗样本的干扰,致使其做出严重的错误决策。针对这类问题,如何有效生成对抗样本来参与对抗训练提高模型的鲁棒性引起了源代码处理领域研究人员的广泛关注。源代码的离散化和结
学位