云存储服务中数据完整性审计方案综述.docx_第1页
云存储服务中数据完整性审计方案综述.docx_第2页
云存储服务中数据完整性审计方案综述.docx_第3页
云存储服务中数据完整性审计方案综述.docx_第4页
云存储服务中数据完整性审计方案综述.docx_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

doi :10.3969/j.issn.1671-1122.2014.07.001云存储服务中数据完整性审计方案综述秦志光,吴世坤,熊虎(电子科技大学计算机科学与工程学院,四川成都 611731)摘 要 :云存储是由云计算提供的一个重要服务,允许数据拥有者将数据远程存储到云服 务器上,同时又能够从云服务器上便捷、高效地获取这些数据,没有本地存储和维护数据的负 担。然而,这种新的数据存储模式也引发了众多安全问题,一个重要的问题就是如何确保云服 务器中数据拥有者数据的完整性。因此,数据拥有者以及云存储服务提供商亟需一个稳定、安 全、可信的完整性审计方案,用于审核云服务器中数据的完整性和可用性。不仅如此,一个好 的数据完整性审计方案还需满足如下功能需求 :支持数据的动态操作,包括插入、删除、修改 ; 支持多用户、多云服务器的批量审计 ;确保用户数据的隐私性 ;注重方案的执行效率,尽量减 少数据拥有者和云服务器的计算开销与通信开销。为了促进云存储服务的广泛应用与推广,文 章重点对云数据完整性审计方案的研究现状进行综述,描述云存储以及数据完整性审计的相关 概念、特点,提出云计算环境下数据完整性审计模型和安全需求,阐述云存储数据完整性审计 的研究现状,并重点分析部分经典方案,通过方案对比,指出当前方案存在的优点及缺陷。同时, 文章还指出了本领域未来的研究方向。关键词 :云存储 ;数据完整性验证 ;公共审计 ;云计算中图分类号 :tp309文献标识码 :a文章编号 :1671-1122(2014)07-0001-06a review on data integrity auditing protocols for data storage in cloud computingqin zhi-guang, wu shi-kun, xiong hu(school of computer science & engineering, university of electronic science and technology of china, chengdu sichuan 611731, china)abstract: cloud storage is an important service provided by cloud computing, which allows data owners to move data from their local computing systems to the cloud. at the same time, owners also can access the data from the cloud server conveniently and ef fi ciently, without the data burden of local storage and maintenance. however, this new paradigm of data hosting service also introduces new security challenges. an important problem is that how to ensure the remote data integrity in the cloud storage. so, owners and cloud servers require an independent, stable and secure auditing service to check the data integrity in the cloud. in the same time, a good auditing scheme is also required to meet the following requirements: it should support the data dynamic operation including insert, delete and modify; it should support batch auditing of multi-user and multi-server in the cloud; it also should ensure the privacy of owners data and pay attention on ef fi ciency about reducing the computational cost and the communication cost between data owners and cloud server. in order to promoting the storage service widely used and popularized, the focus of this paper is to review the research on cloud data integrity audit protocols, describe the related concepts and features of data integrity veri fi cation, and propose the audit model and security requirements of data integrity veri fi cation and state the present research on data integrity audit protocolsin the cloud storage. by the schemes comparison, each protocols advantages and disadvantages are pointed out. then this paper introduces some classical schemes and also points out the future research orientation in the fi eld.key words: cloud storage; data integrity veri fi cation; public auditing; cloud computing收稿日期 :2014-06-11基金项目 :国家自然科学基金 61003230、61370026、四川省应用基础研究计划 2014jy0041作者简介 :秦志光(1956-),男,四川,教授,博士,主要研究方向 :网络安全 ;吴世坤(1990-),男,江苏,硕士研究生,主要研究方向 : 网络安全 ;熊虎(1982-),男,四川,副教授,博士,主要研究方向 :网络安全。0 引言云存储是由云计算 1 提供的一个重要服务,是一种数 据外包存储服务,允许数据拥有者将数据从本地计算机存 储到云服务器上,实现数据托管,以节省本地存储空间, 也可以从任何地点在任何时间通过网络访问外包数据。云 存储有着明显的优点,其存储容量大、性能的可扩展性高、 且不受地域影响,越来越多的数据拥有者开始将数据存储 到云服务器上 2。然而,这种新的数据托管服务将面临着重要的安全挑 战 3,即数据完整性。数据拥有者担心存储在云服务器中 的数据可能会丢失,因为一旦数据被存储到云服务器上, 数据拥有者就放弃了对所存储的数据的控制权。如果云存 储服务提供商是不可信或者半可信的,那么云服务器可能 会对数据拥有者隐瞒数据丢失事故,或者丢弃那些在长时 间内未被访问过或很少被访问的数据以达到节省存储空间 的目的。尽管如此,云存储服务提供商却可能欺骗数据拥 有者并声称数据仍然被完整地存储在云服务器中。因此, 数据拥有者亟需一种安全可信的服务机制来确保数据被真 实、完整地存储在云服务器中。云存储服务应该长期地确保数据拥有者存储数据的完 整性和可用性。为了提高云存储的安全性、可靠性,验证 云服务器中数据拥有者数据的完整性和可用性,云存储数 据完整性审计的概念被提出,并具有很多优点。本文将重 点介绍云存储数据完整性审计,对目前的研究现状及审计 方案进行综述。1 云存储审计介绍1.1 云存储审计概念云存储审计 4 是指数据拥有者验证存储在云中数据的 完整性和可用性的过程。云存储服务为数据拥有者提供数据资源存储功能,无 需本地备份,减少本地存储压力,数据拥有者也可随时随 地访问云存储系统中存储的数据。为保证存储的数据完整 性和可用性,数据拥有者须向服务器发出完整性审计挑战 请求,云服务器返回证据作为应答响应,向数据拥有者证 明其正确地持有数据拥有者存储的数据,数据拥有者依据 证据验证并判断存储数据完整与否。云存储审计模型如图 1 所示,包含三个参与方 :数据 拥有者、云服务器和第三方审计者(可选)。数据拥有者创 建数据,并将数据存储到云服务器上 ;云服务器存储数据 拥有者数据,并为数据拥有者提供数据访问许可 ;当引入 第三方审计者时,第三方审计者为数据拥有者和云服务器 提供审计服务。图1 云存储审计模型1.2 云存储审计方案分类目前,根据不同的应用环境和要求,多种云存储数据 审计方案被提出 5。按照存储数据是否可恢复分类,审计方案可分为可证 明数据持有方案(provable data possession,pdp)和可恢复 证明方案(proofs of retrievability,por)。两种方案都可验 证存储数据完整与否,但 pdp 无法实现存储数据的可恢复 性 ;相反,por 方案能够实现。按照数据性质分类,审计方案可分为静态数据审计和动 态数据审计。其中,动态数据审计支持存储数据的动态操作。按照审计方式分类,审计方案可分为单一审计、抽样 审计、批量审计。其中,批量审计又可分为支持多数据拥有 者的、支持多云服务器的、支持多数据拥有者与多服务器 的批量审计方案。1.3 安全模型假设审计者是诚实可信的,但又是好奇的 6,即审计 者在整个审计过程中表现出诚实,但对接收到的数据表现 出好奇。然而,云存储服务器可能是不诚实的,会发起如 下攻击 :1)替换攻击 :当数据块 mi 或者标签 ti 已经被丢弃时, 云存储服务器可能会选择另外一个合法的且未被损坏数据和标签对 (mk,tk) 来替换验证者发来的挑战对 (mi,ti)。 2)伪造攻击 :如果数据拥有者在生成标签时,对不同版本的数据重复使用某一秘密值,那么云存储服务器可能 会伪造数据块的数据标签来欺骗审计者。3)重放攻击 :云存储服务器可能不需要检索数据拥有 者存储的数据,而是利用之前响应的证据或者其它信息生 成此次的证据。1.4 安全需求与特点一种高效、安全的云存储数据完整性审计方案应该具 备如下一些重要的功能需求与特点 7,8 :1)数据完整性 :数据完整性审计最突出的功能就是为 数据拥有者和云服务器提供数据完整性验证服务。当数据 拥有者申请访问存储在云服务器上的数据时,云存储提供商 要向数据拥有者证明其存储的数据被完整地保存,且可用。2)公正性 :云存储数据完整性审计结果要保证公正性。 借助第三方审计者的审计方法,相对于传统的由云存储提 供商或数据拥有者提供审计的审计方案,第三方审计者可 以由政府或者可信机构担当,具有专业的知识和计算能力, 能够为云服务器和数据拥有者提供公正的审计结果,并使 得双方信服。3)数据隐私保护 :在云存储服务中,数据完整性审计 应该提供存储数据的隐私性。然而在云存储提供商或者第 三方审计者是不可信或半可信的情况下,数据隐私性将无的安全性,确保第三方审计者的公正性和存储数据的隐私 性。之后,根据不同的应用环境与功能需求,在不舍弃其 安全性的前提下引入动态审计、批量审计,提高云存储服 务效率与质量。2 云存储审计研究现状2003 年,deswarte 等人基于 rsa 的哈希函数 9,提 出了第一个远程数据完整性验证方案。该方案原理是数据 拥有者在本地计算原数据 f 的哈希值 h,保存 a=gh modn, 数据拥有者随机选择 r 并将 gr 作为挑战发送到服务器,服 务器对数据拥有者存储的数据进行哈希运算 h=h( f),然 后返回 s=(gr)h mod n 作为响应。数据拥有者计算并验证s=armod n 是否成立,即可验证远程数据的完整性。由于 该方案基于 rsa 与哈希函数的公钥密码技术,计算花费 很大。oprea 等人 10 和 gazzoni 等人 11 需要验证完整的存 储文件,服务器付出昂贵的计算开销和通信开销 ;sebe 等 人 12 要求数据拥有者线性存储数据 ;schwarz 等人 13 不 能提供服务器正确、真实占有数据的安全保证。ateniese 等人 14 在做了大量研究工作后,于 2007 年 首次在可证明数据持有方案(pdp)的定义中考虑到公共 审计的问题,文献 14 中提出了适用于静态数据的 s-pdp 和 e-pdp 两种方案,二者都使用了同态可验证标签技术 15(homomorphic verifiable tags),该技术的重要性将在后续研究中体现,提供存储数据的隐私保护。对于给定的消息块 mi,法保证。因此,保障数据拥有者数据隐私性是相当有必要的。数据拥有者生成相应的同态可验证标签 tmi,并将所有标4)支持动态审计 :为了提高云存储服务水平,不能仅仅 局限于静态数据的审计,数据完整性审计方案也应当支持云 中数据的动态更新,数据的动态操作包括修改、插入、删除。5)支持批量审计 :审计者可能同时收到大量数据拥有 者的审计请求,又或者一些数据拥有者可能将数据存储在 多个不同的云服务器中。为了确保所有数据拥有者在所有 的云服务器中存储数据的完整性,完整性审计方案应该具 备批量审计的能力,提高审计效率。6)高效性 :完整性审计方案在注重安全性的同时,也 要考虑其效率。抽样审计、批量审计都是提高其审计效率 的体现。对于云存储数据完整性审计方案的研究,首要功能是 实现存储数据的完整性验证。在此基础上,考虑审计方案签连同文件一同存储到远程服务器上。在 pdp 方案中,服 务器与数据拥有者的计算开销都是 o(t),通信开销为 o(1), 但 pdp 方案并不支持动态审计和批量审计。2007 年,a.juels 等人 16 提出了可恢复证明方案(por), 专注于大型文件的静态存储。不仅能够验证远程数据的完 整性,当数据遭到损坏时还可以以一定的概率恢复数据。 por 方案的有效性在很大程度上取决于数据拥有者在存储 文件到服务器前要执行预处理步骤 :利用伪装的数据块(一 般被称为“哨兵”)随机插入到普通数据之间,用于检测 被服务器修改或已损坏的数据。文件 f 被加密,用于隐藏 这些“哨兵”,纠错码用来恢复被损坏的数据。然而,por 方案不支持任何有效的扩展,同样也不支持动态操作,只 能简单地将文件 f 替换更新为 f。另外,由于“哨兵”的个数有限,数据拥有者可以执行挑战的次数也是固定的。 shacham 和 waters 提出了一个改进方案 :紧凑的 por17, 但他们的解决方案仍然是基于静态数据,不支持动态操作, 也不提供隐私保护(文献 18 给出了 por 方案综述)。上述方案都只适用于静态数据的完整性审计,包括与 其它 pdp 相关的方案 18。为了支持动态审计,ateniese 等 人又研究提出一个支持动态操作的 scalable-pdp,称为可 扩展的 pdp 方案 19。数据拥有者在存储数据之前预先计 算一定数量的数据占有验证令牌,每个令牌都覆盖一些 数据块。数据拥有者可以选择将预先计算的令牌保存在本 地,也可以以一种认证加密的方式存储到服务器,然后真 实数据才被上传到服务器端。正因为如此,数据拥有者执 行挑战和数据动态操作的次数有限,而且该方案无法执行 数据块插入操作,只能在原数据尾部执行数据块的追加式 插入操作。每次更新之后,都要重新创建所有剩余验证令 牌,这对大数据文件来说非常不利。在这些限制下,无论 是用户计算开销、服务器计算开销,还是通信开销,可扩 展的 pdp 的最优渐进复杂性都为 o(1)。文献 19 也给出了 scalable-pdp 方案在随机预言机模型下是可证明安全的。2009 年,erway 等人 20 在 ateniese 等人的可扩展 pdp 基础上,扩展了 pdp 模型使其支持存储数据的动态更新, 提出了两个动态的可证明数据占有方案 dpdp-i、dpdp- ii。dpdp-i 方案使用了一个基于等级信息的认证哈希字典 建立跳表 21,计算开销 o( logn),检测出错误数据的概率 与原始 pdp 方案相同。dpdp-ii 方案则是给出了另一种可 选的结构,基于 rsa 树 22 的认证哈希字典,服务器计算 开销较大,检测错误数据的概率提高。dpdp 方案无法提 供数据的隐私保护,也不具备批量审计的功能。数据拥有者验证数据完整性通常是基于无第三方的存 储审计协议 9,11,13,16,23-27,但这种完整性验证方式有其安全 缺陷。在云存储系统中,无论是数据拥有者还是云存储服 务器,都不适合执行数据完整性审计,因为二者都无法保 证能够提供公正、可信的审计结果。在这种情况下,一种 最好的选择就是在云存储服务中引入第三方公共审计。下 述方案都用到了同态可验证标签技术和数据分段技术 15。2009 年,wang 等人提出了基于第三方审计者(t pa) 的云存储安全性 28 和可公开验证方案 29,使得第三方审计者能够从客观、独立的角度为数据拥有者和云服务器提 供审计服务。当数据拥有者作为验证者是不可靠的或没有 足够的计算能力执行连续不断的验证时,可公开验证方案 允许数据拥有者授权 tpa 来执行完整性验证。文献 29 以 bls 签名技术为基础,同时引入了 rsa 结构,同文献 20 相同,只支持部分动态操作,但不提供隐私性保护。文献 28 在分布式情况下考虑动态存储,已经被提出的用于验 证数据完整性的挑战 - 应答协议都可以用来确定数据的正 确性和定位可能的错误数据。随后 2010 年,wang 等人提 出了改进方案,在云存储服务中实现隐私保护的公共审计 方案 30,数据拥有者将数据存储到云服务器后即可删除本 地的原数据,tpa 仍可以执行完整性审计工作,实现隐私 保护。在高效的审计过程中,利用同态密钥随机掩码技术 保证 tpa 不能够从存储在云服务器的数据中获得任何有用 信息。该方案支持 tpa 以批处理的方式为多用户提供完整 性审计服务。2011 年,wang 等人又提出新的改进方案 31, 为了实现高效的数据完整性动态审计,通过对块认证标签 进行 merkle 哈希树型结构的操作,改善存储模型的现有证 据。文章进一步探讨了双线性聚合签名技术,使得 tpa 能 够更高效执行多用户、多任务的数据完整性批量审计。计 算开销和通信开销为 o( logn)。然而,由于同时为多用户提 供审计服务,数据块标签量巨大,容易导致服务器开销太大, 使得云存储服务质量下降。另外,这种方法可能会将数据 内容泄漏给审计者,因为云存储服务器需要将数据块的双 线性组合发送给第三方审计者。在文献 32 中,zhu 等人提出了一种协作的可证明数据 占有方案,可支持多云服务器的批量审计,也可扩展支持动 态审计 33。但是文献 32,33 都不支持多用户批量审计,因 为这两个方案中,各个用户生成数据标签的参数是不同的, 第三方审计不能线性组合来自不同用户的数据标签进行批 量审计。另一个缺点是在对多云服务器的批量审查过程中, zhu 等人的方案需要一个额外的可信方向审计者发送一个承 诺,因为他们的方案应用了掩码技术确保存储数据的隐私 性。然而,在云存储服务中增加一个额外的可信方是不实际 的。wang 等人的方案 28-31 和 zhu 等人的方案 32,33 都会招 致审计者繁重的计算开销,使审计者的性能大受影响。最近,kan yang 等人 6 提出了一个高效的、安全的动态审计协议。利用密码技术与双线性对的双线性性质相 结合,提供数据隐私保护,而非使用掩码技术。因此,该 方案能够为多用户提供多云服务器的动态审计、批量审计, 无需任何额外的组织者。审计者计算开销和通信开销相比 文献 32,33 中的方案少,从而提高了云存储数据完整性审计性能。但是文献 34 证明该审计协议是脆弱的,易受到 主动敌手的攻击,因为它不提供响应认证,因此建议使用 一个安全的数字签名方案来防止证据被修改。3 数据完整性审计方案对比典型的数据完整性审计方案的性能对比如表 1 所示。表1 典型数据完整性审计方案的性能对比表1 中n 是文件总的数据块数 ;t 是审计请求挑战数 据块的个数 ;s 是每个数据块的数据分片的个数 ; 是数 据块 / 数据分片损坏的概率(假如数据块 / 数据分片损坏 的概率是相同的)。早期一些方案基于哈希函数和签名方案 18-20 的公钥密 码技术,在本地没有备份数据的情况下,无法有效验证外包 数据的完整性和可用性。这种数据验证方法需要先将数据 下载到本地再去验证,牺牲了昂贵的通信开销,尤其是验证 大数据时,上述方案并不实用。对数据拥有者来说,在云存 储环境下实现正确审计数据的能力,需要具备强大的计算能 力和付出昂贵的代价,然而一般数据拥有者不具备这种能力。为了实现外包数据的完整性审计,一些研究者提出了 pdp 和 por。这两种方案都基于概率性证明技术,即存储 服务提供商向数据拥有者证明其完整的持有数据拥有者存 储的数据。pdp 不提供数据可恢复性,若再考虑可恢复性 必然增加服务器与用户的计算开销。另外上述提到的各种 方案,要么基于公钥密码技术,使得计算和通信开销大 ; 要么不支持数据动态操作,只允许数据静态存储,又或者只支持部分动态操作 ;要么挑战次数有限,不支持公开验 证 ;要么不具备批量审计的能力,也无法提供隐私性保护。引入第三方审计者 ( tpa) 的云存储审计方案,有效降 低用户和云服务器的计算开销,第三方审计者具有专业的 知识和计算能力,能够为云服务器和数据拥有者提供公正、 可信的审计结果,数据拥有者依靠第三方审计者实现存储 数据的完整性和可用性验证,并使得双方都能信服。4 未来研究方向1)云存储服务中更高效、安全且具有可恢复性的完整 性审计方案的研究。不仅要提高数据完整性审计方案的计 算、通信和存储效率,还要提高错误数据的检测概率,以 高概率和精度检测到错误数据并实现数据恢复。2)支持数据动态操作的云存储审计方案研究。存储 数据的动态操作主要包括数据修改、插入、删除,支持数 据动态操作对于云存储服务来说非常重要,它将决定云存 储服务应用的广泛性。3)批量审计方案的研究。未来的云存储服务器将提 供多用户、多服务器的网络存储服务,研究一种高效的批 量审计方案,能够提高云存储服务质量。可以考虑将聚合 签名技术应用到批量审计中,如果可以实现多用户、多云 服务器的聚合验证,那么将会大大降低计算开销。4)提供更广泛应用的云存储技术研究。用户可以在任 何地点、任何时间,使用任何联网设备享受云存储服务带 来的便捷服务。云存储服务还要能够适用于各类数据集, 包括海量数据集。实现不同用户之间的云数据共享是一个 值得关注的研究技术。5)保证云存储服务质量的审计方案研究。安全性和可 靠性是云存储服务的基础,在此之上,还要能够提供满足 用户不同需求的服务。6)动态环境下云存储审计方案的安全性证明方法研究。 现代密码技术的安全性证明方法分为标准模型下与随机预言 机模型下的安全性证明。云存储环境中存在一些动态的攻击者, 所以云存储审计方案需要有动态性要求的安全性证明方法。5 结束语在这篇文章中,我们分析比较了很多远程数据完整性验 证方案,了解了这些方案的优缺点。其中,有些方案并不适合应用于云存储服务,在云存储环境下,数据完整性审计方 案在完成完整性验证的同时,还要满足隐私性保护、支持数 据动态操作、支持批量处理。为了使云存储服务得到广泛应 用与认可,设计适用于云存储服务的完整性审计方案以及进 一步改进原有方案的性能,使其满足大范围存储应用程序的 实用性扩展仍然是学术界研究的热点。 (责编 潘海洋)参考文献1 mell p, grance t. the nist definition of cloud computingj. national institute of standards and technology, 2009, 53(6): 50.2 armbrust m, fox a, griffith r, et al. a view of cloud computingj. communications of the acm, 2010, 53(4): 50-58.3 velte t, velte a, elsenpeter r. cloud computing, a practical approachm. mcgraw-hill, inc., 2009.4 oualha n, roudier y. reputation and audits for self-organizing storagec/proceedings of the workshop on security in opportunistic and social networks. acm, 2008: 2.5 oualha n, leneutre j, roudier y. verifying remote data integrity in peer-to-peer data storage: a comprehensive survey of protocolsj. peer- to-peer networking and applications, 2012, 5(3): 231-243.6 yang k, jia x. an efficient and secure dynamic auditing protocol for data storage in cloud computingj. parallel and distributed systems, ieee transactions on, 2013, 24(9): 1717-1726.7 wang c, ren k, lou w, et al. toward publicly auditable secure cloud data storage servicesj. network, ieee, 2010, 24(4): 19-24.8 yang k, jia x. data storage auditing service in cloud computing: challenges, methods and opportunitiesj. world wide web, 2012, 15(4): 409-428.9 deswarte y, quisquater j j, sadane a. remote integrity checkingm/integrity and internal control in information systems vi. springer us, 2004: 1-11.10 oprea a, reiter m k, yang k. space-efficient block storage integrityc/ndss. 2005.11 gazzoni filho d l, barreto p s l m. demonstrating data possession and uncheatable data transferr. iacr cryptology eprint archive, 2006, 2006: 150.12 sebe f, martinez-balleste a, deswarte y, et al. time-bounded remote file integrity checkingr. technical report 04429, laas, 2004. 13 schwarz t s j, miller e l. store, forget, and check: using algebraic signatures to check remotely administered storagec/distributed computing systems, 2006. icdcs 2006.26th ieee international conference on. ieee, 2006: 12-12.14 g. ateniese, r.c. burns, r. curtmola, et al.provable data possession at untrusted storesc/in proceedings of the 14th acm conference on computer and communications security (2007), pp. 598-60915 ateniese g, kamara s, katz j. proofs of storage from homomorphic identification protocolsm/advances in cryptology-asiacrypt 2009. springer berlin heidelberg, 2009: 319-333.16 juels a, kaliski jr b s. pors: proofs of retrievability for large filesc/proceedings of the 14th acm conference on computer and communications security. acm, 2007: 584-597.17 shacham h, waters b. compact proofs of retrievabilitym/ advances in cryptology-asiacrypt 2008. springer berlin heidelberg, 2008: 90-107.18 dodis y, vadhan s, wichs d. proofs of retrievability via hardness amplificationm/theory of cryptography. springer berlin heidelberg,2009: 109-127.19 ateniese g, di pietro r, mancini l v, et al. scalable and efficient provable data possessionc/proceedings of the 4th international conference on security and privacy in communication netowrks. acm, 2008: 9.20 erway c, kp a, papamanthou c, et al. dynamic provable data possessionc/proceedings of the 16th acm conference on computer and communications security. acm, 2009: 213-222.21 pugh w. skip lists: a probabilistic alternative to balanced treesj. communications of the acm, 1990, 33(6): 668-676.22 papamanthou c, tamassia r, triandopoulos n. authenticated hash tablesc/proceedings of the 15th acm conference on computer and communications security. acm, 2008: 437-448.23 lillibridge m, elnikety s, birrell a, et al. a cooperative internet backup schemec/proceedings of the annual conference on usenix annual technical conference. usenix association, 2003: 3-3.24 naor m, rothblum g n. the complexity of online memory checkingc/foundations of computer science, 2005.focs 2005.46th annual ieee symposium on. ieee, 2005: 573-582.25 seb f, domingo-ferrer j, martinez-balleste a, et al. efficient remote data possession checking in critical information infrastructuresj. knowledge and data engineering, ieee transactions on, 2008, 20(8): 1034-1038.26 yamamoto g, oda s, aoki k. fast integrity for large datac/proc. ecry

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论