




已阅读5页,还剩72页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
.,1,云计算及信息安全,CloudComputingandInformationSecurity,.,2,目录,云数据安全,Hadoop介绍,虚拟化技术介绍,云计算介绍,.,3,云计算介绍,云计算(CloudComputing)是什么?,云计算的核心思想,是将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户按需服务。提供资源的网络被称为“云”。,.,4,云计算介绍,云计算(CloudComputing)的特点,数据在云端:不怕丢失,不必备份,可以任意点的恢复;软件在云端:不必下载自动升级;无所不在的计算:在任何时间,任意地点,任何设备登录后就可以进行计算服务;无限强大的计算:具有无限空间的,无限速度。,.,5,云计算介绍,云计算的三种服务模式-IaaS,1.基础设施即服务(IaaS)通过互联网提供了数据中心、基础架构硬件和软件资源。IaaS可以提供服务器、操作系统、磁盘存储、数据库和/或信息资源。,Amazon的EC2(AmazonElasticComputeCloud)其核心技术是虚拟化,.,6,云计算介绍,云计算的三种服务模式-IaaS,亚马逊的EC2(AmazonElasticComputeCloud)StandardInstancesSmallInstance(Default)1.7GBofmemory,1EC2ComputeUnit(1virtualcorewith1EC2ComputeUnit),160GBoflocalinstancestorage,32-bitplatformLargeInstance7.5GBofmemory,4EC2ComputeUnits(2virtualcoreswith2EC2ComputeUnitseach),850GBoflocalinstancestorage,64-bitplatformExtraLargeInstance15GBofmemory,8EC2ComputeUnits(4virtualcoreswith2EC2ComputeUnitseach),1690GBoflocalinstancestorage,64-bitplatform,.,7,云计算介绍,云计算的三种服务模式-IaaS,.,8,云计算介绍,云计算的三种服务模式-PaaS,2.开发平台即服务(PaaS)将一个开发平台作为服务提供给用户,通过PaaS这种模式,用户可以在一个包括SDK,文档和测试环境等在内的开发平台上非常方便地编写应用,而且不论是在部署,或者在运行的时候,用户都无需为服务器,操作系统,网络和存储等资源的管理操心.PaaS主要的用户是开发人员。,GoogleAppEngine,Google:GFS,BigTable,MapReduce,Chubby,BORG,丰富的应用、自动的资源调度、精细的管理和监控,易于构建、易于伸缩、易于维护,.,9,云计算介绍,云计算的三种服务模式-SaaS,3.软件即服务(SaaS)提供给客户的服务是运营商运行在云计算基础设施上的应用程序,用户可以在各种设备上通过瘦客户端界面访问如浏览器。消费者不需要管理或控制任何云计算基础设施,包括网络、服务器、操作系统、存储等等;,GoogleDocsGmailGoogleAppsGoogleDrive,.,10,目录,云数据安全,Hadoop介绍,虚拟化技术介绍,云计算介绍,.,11,虚拟化技术介绍,云计算是一种交付和消费模式,而虚拟化是支持此模式的一种技术。虚拟化为云计算提供了很好的底层技术平台,而云计算则是最终产品。Virtualizationistheinfrastructureforthecloud,wherethecloudisthefinalproduct.,云计算与虚拟化的关系,.,12,当服务器整合遇到虚拟化,IT管理开始具有流动性与自动化Whenserverconsolidatingmeetsvirtualization:ITliquidityandautomationfledge,更低的IT消耗利用率更高复杂性更低自动化更高更高的服务品质更加安全集中管理可无中断移动的应用程序,虚拟化技术介绍,.,13,一个虚拟化示例:数据存储,2020/6/10,13,用户,初级,高级,用户,存储单元,OS,存储虚拟化,用户,用户,用户,用户,movdx,0152h,fwrite(fp,973,size),.,14,系统虚拟化的产生,计算系统利用率不高!,2020/6/10,14,“多数用户承认,计算系统平均利用率只有25%30%”,DanHeringtonHP虚拟化技术首席科学家,性能测试报告,来自权威性能测试机构MetronsAthene对一个计算系统进行两天监测的数据,.,15,系统虚拟化的产生,计算系统灵活性不高!,2020/6/10,15,计算中心,浪费时间操作繁琐机器闲置时间较多,原因:应用软件与操作系统、硬件紧耦合,.,16,什么是系统虚拟化,2020/6/10,16,虚拟机管理器VMM,操作系统,应用程序,多个系统融合在一台服务器上资源利用率高应用系统不再依赖特定的硬件系统维护灵活,硬件发展迅速,系统虚拟化是将底层物理设备与上层操作系统、软件分离的一种去耦合技术虚拟化的目标是实现IT资源利用效率和灵活性的最大化,.,17,三个基本概念,在一台物理主机上虚拟出多个虚拟计算机(虚拟机,VirtualMachine,VM),其上能同时运行多个独立的操作系统,这些客户操作系统(GuestOS)通过虚拟机管理器(VirtualMachineMonitor,VMM,也称作Hypervisor)访问实际的物理资源,2020/6/10,17,.,18,提高资源利用率,2020/6/10,18,虚拟化技术支持下的高效能计算机,.,19,提高系统灵活性,2020/6/10,19,计算系统虚拟化支撑平台(虚拟机管理器VMM),动态二进制翻译和优化硬件辅助虚拟化软硬件协同设计,.,20,另一种形式的系统虚拟化,多机聚合虚拟化,2020/6/10,20,.,21,系统虚拟化的应用,虚拟机的特征及应用相互隔离动态构建动态部署在线迁移动态资源调整服务器融合容错支持:在线备份、Checkpoint,虚拟机管理器VMM,.,22,动态快速部署,2020/6/10,22,虚拟机库,虚拟机管理器,虚拟机管理器,虚拟机管理器,需要Windows操作系统需要DirectX的编程库需要MPI通讯库,银河,神威,.,23,动态快速部署,2020/6/10,23,虚拟机库,虚拟机管理器,虚拟机管理器,虚拟机管理器,需要Windows操作系统需要DirectX的编程库需要MPI通讯库,RedhatLinux操作系统需要MySQL数据库需要Apache服务器,银河,神威,.,24,虚拟机在线迁移,2020/6/10,24,.,25,2020/6/10,25,消除热点一个物理机上的资源不能满足它上面虚拟机的要求,负载过重通过迁移平衡负载节能很多时候资源非常空闲通过迁移减少活动的物理机,30%,30%,40%,20%,10%,服务器融合,.,26,虚拟机容错,2020/6/10,26,.,27,硬件层虚拟化FullVirtualization:VMwareWorkstationPara-Virtualization:VMwareESX,Xen操作系统级虚拟化Linux-VSerser、Virtuozzo(OpenVZ)、LWVM等编程语言级虚拟化JVM等程序库级虚拟化Wine、Cygwin,虚拟化技术介绍,虚拟化技术分类,.,28,虚拟化技术介绍,硬件级虚拟化的体系结构,VMware-WorkStation,Xen,VMwareESX,IntelVT-x,AMD-V,.,29,虚拟化技术介绍,云基础设施的本质特点,多租户的特点复杂的工作量信息的隐蔽性单点接入机制较少的物理设备复杂的网络拓扑,.,30,虚拟化技术介绍,云基础设施的本质特点,多租户的特点位于同一个云平台上的用户通过共享硬件资源和部分应用程序来运行各自的虚拟机。这种特征增大了云基础设施的攻击面,使得信息泄露、VM到VM以及VM到VMM的攻击成为可能。,裸金属架构云平台,.,31,虚拟化技术介绍,云基础设施的本质特点,复杂的工作量云物理服务器中的网络流量和工作负载随着服务器的聚集而增加,这就增加了管理云工作量的复杂性。,信息的隐蔽性用户不知道他们使用的数据和的服务在云平台中的位置,而云服务商不知道他们运行虚拟机中的内容是什么。,.,32,虚拟化技术介绍,云基础设施的本质特点,单点接入机制虚拟服务器只提供有限数量的网络接口卡(NIC)给所有的虚拟机。,较少的物理设备由于服务器和网络的虚拟化,物理设备(比如网卡、交换机等)的数量减少了。,.,33,虚拟化技术介绍,云基础设施的本质特点,复杂的网络拓扑VM的移动特性导致了不可预测的网络拓扑结构,云服务器的工作量随着时间改变,云架构也在不停的变化中。,VM迁移技术,.,34,虚拟化技术介绍,Xen架构,.,35,虚拟化技术介绍,MicrosoftHyper-V架构,.,36,虚拟化技术介绍,Hyper-V介绍,Hyper-V是一种虚拟机监控器,采用微内核架构,主要作用就是管理、调度虚拟机的创建和运行,并提供硬件资源的虚拟化。Hyper-V是一个只有300多K的小程序,用于连接硬件和虚拟机。支持4个虚拟处理器,64GB内存,并且支持x64操作系统和VLAN功能。,Hyper-V虚拟机的总体架构,.,37,虚拟化技术介绍,Hyper-V的安全性,VMM程序小,代码执行时发生错误的概率降低;Hyper-V中不包含任何第三方的驱动,所有部件只拥有执行相关功能所必须的权限,所以安全性也得到提升。,VMM运行在最底层,父分区和子分区比宿主机和虚拟机更加独立,大大增加了通过虚拟机攻击其他计算机系统的难度,提高了安全性。,使用VSP/VSC架构,VMBus起到对虚拟机第一层安全保护的作用;VMM层只做最核心的CPU调度和内存管理,形成了纵深的安全防护体系。,Hypervisor运行的层次,虚拟机内核拥有的权限,虚拟系统的安全防御体系,.,38,虚拟化技术介绍,虚拟化漏洞报道,HostOS、GuestOS的漏洞:本地权限提升等第三方软件漏洞:VMware会大量的使用第三方软件,如果第三方软件有漏洞,VMware一样会受到影响。虚拟机逃逸:(1)共享文件夹、(2)DHCPServer、(3)VMware中的用于支持客操作系统向外面的操作系统通讯的渠道,.,39,虚拟化技术介绍,虚拟化漏洞报道,虚拟机中的网络流量能见度问题:用户无法监控虚拟服务器之间的网络流量,这些数据包从未离开过真实的服务器,因而传统的安全工具无法分析这些流量,而传统的网络入侵防御系统无法保护基于同一个物理服务器的众多虚拟服务器。带宽问题:云计算不仅使得互联网的使用增加,而且还增加了网络堵塞瓶颈的风险。,.,40,虚拟化技术介绍,虚拟化安全领域的研究,传统的安全措施针对虚拟化技术的安全措施虚拟机监控器微内核架构的研究针对VMM层的防护,此领域的研究可被分为以下几类:,.,41,虚拟化技术介绍,虚拟化安全领域的研究,传统的安全措施关注点在于如何利用现有的安全技术(比如:防火墙、入侵检测系统等等)保证云平台的安全性。严重的限制1.降低了系统的性能;2.无法阻止虚拟机和虚拟交换器之间的攻击;3.没有考虑云架构的复杂性;4.需要在每一个虚拟机上安装安全代理或驱动来执行检测功能。,.,42,针对虚拟化技术的安全措施在具有特权可以访问VMM的VM中部署安全软件(SecVM)来保护位于同一个云基础设施上的其他虚拟机。,虚拟化技术介绍,虚拟化安全领域的研究,具体结构,.,43,虚拟化技术介绍,虚拟化安全领域的研究,严重的限制1.丢失了语义信息;2.基于虚拟机的代理仍然存在;3.只可以用于被动检测;4.没有考虑虚拟机和云平台的动态性,只为处于同一个云平台上的有限个虚拟机提供安全保障。,.,44,虚拟机监控器微内核架构的研究研究一种用微内核代替宏内核的VMM,根据TCB规则,这种方法有助于减少VMM的攻击面。,虚拟化技术介绍,虚拟化安全领域的研究,针对VMM层的防护目标是为了保护VMM免受基于VMM的rootkits以及对内存页面的攻击。,.,45,安全看门狗虚拟机,面向虚拟机的网络入侵检测系统,虚拟盾(VirtualShield)软件,CtrixNetscaler软件,虚拟化防护软件,虚拟化技术介绍,虚拟化检测防护软件,.,46,虚拟化技术介绍,虚拟化检测防护软件,安全看门狗虚拟机安全看门狗虚拟机利用自省API来访问关于每一台虚拟机的特权状态信息,包括内存、状态和网络通信流量等。,.,47,虚拟化技术介绍,虚拟化检测防护软件,面向虚拟机的网络入侵检测系统(1)Livewire系统(2)Revirt系统(3)virtualIDS系统等等.,虚拟盾(VirtualShield)软件BlueLane公司去年推出了虚拟盾(VirtualShield)软件,运行在主机管理程序和它的虚拟机之间。它能够阻止那些恶意软件接触到虚拟机,并可以对虚拟机之间的流量进行分析和监控。,.,48,虚拟化技术介绍,虚拟化检测防护软件,Netscaler软件WAN优化产品可以通过“改进应用程序流量管理、消除多余的传输”来缓解企业应用程序网络流量的拥塞问题。比如,Citrix系统公司推出的CtrixNetscaler软件,它提供一个Web应用程序的防火墙,并且结合了第4-7网络层负荷均衡的流量管理。,Netscaler,.,49,目录,云数据安全,Hadoop介绍,虚拟化技术介绍,云计算,.,50,Hadoop实现了一个分布式文件系统(HadoopDistributedFileSystem),简称HDFS。具有高容错性的特点,并且设计用来部署在低廉的硬件上。高吞吐率适合那些有着超大数据集(largedataset)的应用程序。,Hadoop介绍,Hadoop简介,.,51,Hadoop是主要用于处理海量数据而设计的,它是一个开源的分布式计算框架,核心内容主要有两个:一个是它的分布式文件系统(HDFS),另一个是Map/Reduce编程模型。,云存储介绍,Hadoop的组成,.,52,Hadoop介绍,HDFS就像一个传统的分级文件系统。可以创建、删除、移动或重命名文件。,分布式文件系统(HDFS),.,53,Hadoop介绍,分布式文件系统(HDFS),NameNode(仅一个):在HDFS内部提供元数据服务;DataNode:它为HDFS提供存储块。由于仅存在一个NameNode,因此这是HDFS的一个缺点(单点失败)。存储在HDFS中的文件被分成块,然后将这些块复制到多个计算机中(DataNode)。这与传统的RAID架构大不相同。块的大小(通常为64MB)和复制的块数量在创建文件时由客户机决定。NameNode可以控制所有文件操作。HDFS内部的所有通信都基于标准的TCP/IP协议。,.,54,Hadoop介绍,Google的云计算架构-LinuxPC构成,1、GFS(GoogleFileSystem)。一个分布式文件系统,隐藏下层负载均衡,冗余复制等细节,对上层程序提供一个统一的文件系统API接口。Google根据自己的需求对它进行了特别优化,包括:超大文件的访问,读操作比例远超过写操作,PC机极易发生故障造成节点失效等。GFS把文件分成64MB的块,分布在集群的机器上,使用Linux的文件系统存放。同时每块文件至少有3份以上的冗余。中心是一个Master节点,根据文件索引,找寻文件块。2、MapReduce。Google发现大多数分布式运算可以抽象为MapReduce操作。Map是把输入Input分解成中间的Key/Value对,Reduce把Key/Value合成最终输出Output。这两个函数由程序员提供给系统,下层设施把Map和Reduce操作分布在集群上运行,并把结果存储在GFS上。3、BigTable。一个大型的分布式数据库,这个数据库不是关系式的数据库。,.,55,Hadoop介绍,Map/Reduce编程模型,Map/Reduce是一种并行编程模型,主要用于处理和产生大规模数据集。它包括两个最主要的过程:Map过程和Reduce过程。在Map过程中指定对各分块数据的处理过程,然后在Reduce阶段指定对分块数据处理的中间结果进行规约操作。Map/Reduce模型具有很强的容错性能,当集群中的一个任务节点出现故障时,只需要将这个节点删除并将该节点上的执行程序迁移到其他节点上重新执行。,.,56,目录,云数据安全,Hadoop介绍,虚拟化技术介绍,云计算,.,57,云数据安全,外包数据的完整性审计,存储在云中的数据是否完整?如何检验?,将数据全部取回不实际,因为海量的数据取回会消耗大量带宽以及终端的计算能力,.,58,云数据安全,外包数据的完整性审计,数据,校验标签,校验标签,计算校验标签,.,59,云数据安全,外包数据的完整性审计,聚合,聚合,校验,校验标签具有同态特性关键是寻找高效的同态标签方案,具有低的计算复杂度,校验请求(欲检验的数据块标号),.,60,云数据安全,外包数据的完整性审计,聚合,聚合,检验的数据块标号,第三方公开审计,校验请求,公开审计需要可公开验证的同态可聚合标签生成算法,.,61,云数据安全,外包数据的加密,为保护用户数据的隐私,用户在外包存储之前,需要对其进行加密。,加密数据的共享属性加密代理重加密,可搜索的数据加密,.,62,传统访问控制模型,62,Accesscontrollist:Kevin,Dave,andanyoneinITdepartment,Sarah:ITdepartment,backupmanager,?,优点:灵活的接入策略缺点:数据对服务器的泄露是脆弱的必须相信服务器的安全性,云数据安全,.,63,加密文件存储,63,更安全,但丢失灵活性每个文件新的密钥:必须在线分发密钥许多文件有相同的密钥:不可能实行细粒度访问控制,云数据安全,.,64,密文策略的基于属性加密,64,PK,MSK,SKSarah:“manager”“ITdept.”,SKKevin:“manager”“sales”,云数据安全,.,65,密文策略的基于属性加密,65,云数据安全,J.Bethencourt,A.Sahai,andB.Waters.Ciphertext-policyattributebasedencryption.InProceedingsofIEEEISSP2007,pages321-334.M.Chase.Multi-authorityattributebasedencryption.InProceedingsofTCC2007,volume4392ofLNCS,pages515-534.M.ChaseandS.Chow.Improvingprivacyandsecurityinmulti-authorityattribute-basedencryption.InProceedingsofACMCCS2009,pages121-130.S.Yu,C.Wang,K.Ren,andW.Lou,Achievingsecure,scalable,andfine-graineddataaccesscontrolincloudcomputing.InProceedingsofIEEEINFOCOM2010,pages15-19.J.Li,G.Zhao,X.Chen,D.Xie,C.Rong,W.Li,L.Tang,Y.Tang,Fine-graineddataaccesscontrolsystemswithuseraccountabilityincloudcomputing,in:CloudCom,IEEE,2010,pp.8996.Attrapadung,Nuttapong,Herranz,Javier,Laguillaumie,Fabien,Libert,Benot,dePanafieu,Elie,Rfols,Carla,Attribute-basedencryptionschemeswithconstant-sizeciphertexts.TheoreticalComputerScience,2012,DOI:10.1016/j.tcs.2011.12.004zhibinzhou,DijiangHuang,Onefficientciphertext-policyattributebasedencryptionandbroadcastencryption:extendedabstract,CCS10Proceedingsofthe17thACMconferenceonComputerandcommunicationssecurity,2010,.,66,代理重加密,66,云数据安全,代理重加密是指允许第三方(代理)改变由数据所有者加密的密文,使得数据所有者可以委托云服务将加密的文档交互给另一方解密,而云服务并不知道数据的明文。,指派:允许Bob基于自己的秘密密钥和Alice的密钥产生重加密的密钥。非对称代理重加密方案分为双向和单向两类。双向方案中重加密是可逆的,而单向重加密则是不可逆的。传递:可传递的代理重加密方案允许密文重加密的次数无限制。不可传递的代理重加密方案只允许重加密一次。,Alice,Bob,Trent,Alice密钥,转换密钥,Bob密钥,目前,还没有已知的单向的、可传递的代理重加密方案。!,.,67,67,云数据安全,M.Blaze,G.Bleumer,M.Strauss.DivertibleProtocolsandAtomicProxyCryptography.G.Ateniese,K.Fu,M.Green,S.Hohenberger.ImprovedProxyRe-encryptionSchemeswithApplicationstoSecureDistributedStorage.Proceedingsofthe12thAnnualNetworkandDistributedSystemsSecuritySymposium(NDSS2005),SanDiego,California,2005.M.Green,G.Ateniese.Identity-BasedProxyRe-encryption.AppliedCryptographyandNetworkSecurityConference,June2007.Hohenberger,G.Rothblum,a.shelat,andV.Vaikuntanathan.SecurelyObfuscatingRe-encryption.ProceedingsoftheTheoryofCryptographyConference(TCC),2007.R.CanettiandS.Hohenberger.Chosen-CiphertextSecureProxyRe-Encryption.InProc.ofACMCCS2007,pp.185-194.ACMPress,2007.J.Weng,R.Deng,X.Ding,C.Chu,J.Lai,ConditionalProxyRe-EncryptionSecureagainstChosen-CiphertextAttack,ACMASIACCS2009BenotLibertandDamienVergnaud,UnidirectionalChosen-CiphertextSecureProxyRe-encryption,PKC2008,LectureNotesinComputerScience,2008,Volume4939/2008,360-379ToshihideMatsuda,RyoNishimakiandKeisukeTanaka,CCAProxyRe-EncryptionwithoutBilinearMapsintheStandardModel,PKC2010,LectureNotesinComputerScience,2010,Volume6056/2010,261-278ShermanS.M.Chowetal,EfficientUnidirectionalProxyRe-Encryption,ProgressinCryptologyAFRICACRYPT2010,LectureNotesinComputerScience,2010,Volume6055/2010,316-332HongbingWang,ZhenfuCao,andLichengWang,Multi-useandunidirectionalidentity-basedproxyre-encryption,InformationSciences,Volume180,Issue20,15October2010,Pages4042-4059,代理重加密,.,68,可搜索加密,68,云数据安全,三种基本模式,对称可搜索加密SSE,非对称可搜索加密,保密的信息检索PIR,数据和附加索引加密并且存储在服务器端,只有拥有密钥钥的人才可以访问。所有有关用户访问模式将被隐藏。,例:发送者利用接收者公钥发送邮件给邮件服务器。任何一个拥有公钥的用户都可以向索引中增添文字,但是只有拥有私钥的接收可以生成“陷门”去检测具有一关键字的邮件,在不泄露访问模式并且总通信量少于数据大小的前提下从存储有未加密数据的服务器端检索出数据的体制。,.,69,公钥可搜索加密,69,云数据安全,不同的发送者可以用Alice的公钥向Alice发送加密的文件,同时Alice可以搜索确定文件中是否带有特定的关键词W1,W2,EApubmsg;PEKS(Apub;W1);PEKS(Apub;Wk),PEKS为可搜索公钥加密方法,邮件服务器,Tw,带有关键字W的邮件,.,70,公钥可搜索加密,70,云数据安全,KeyGen(s):给定安全参数s,产生公/私钥对Apub;Apriv.PEKS(Apub;W):对公钥Apub和关键字W,产生W的可搜索加密。Trapdoor(Apriv;W):给定Alice的私钥和关键字W,产生陷门TW.Test(Apub;S;TW):给定Alice的公钥,一个可搜索加密S=PEKS(Apub;W0),一个陷门TW=Trapdoor(Apriv;W),如果W=W0,输出yes,否则输出no.,.,71,可搜索加密,71,云数据安全,模糊关键词搜索搜索结果排序,.,72,可搜索加密,72,云数据安全,1D.Song,D.Wagner,andA.Perrig,“Practicaltechniquesforsearchesonencrypteddata”,inProc.ofS&P,2000,pp.4455.2E.-J.Goh,“Secureindexes,”CryptologyePrintArchive,Report2003/216,2003,/.3Y.-C.ChangandM.Mitzenmacher,“Privacypreservingkeywordsearchesonremoteencrypteddata,”inProc.ofACNS05,2005.4R.Curtmola,J.A.Garay,S.Kamara,andR.Ostrovsky,“Searchablesymmetricencryption:improveddenitionsandefcientconstructions,”inProc.ofACMCCS06,2006.5PetervanLiesdonk,SaeedSedghi,JeroenDoumen,PieterHartel,andWillemJonker,“ComputationallyEcientSearchableSymmetricEncryption”in7thConferenceonSecurityandCryptographyforNetworks(SCN2010),2010.6CongWang,NingCao,KuiRen,andWenjingLou,EnablingSecureandEfficientRankedKeywordSearchoverOutsourcedCloudData,IEEETransactionsonParallelandDistributedSystems(TPDS),2011.7N.Cao,C.Wang,M.Li,K.Ren,andW.Lou,“Privacy-preservingmulti-keywordrankedsearchoverencryptedclouddata,”inProc.OfIEEEINFOCOM,2011.8S.DeCapitanidiVimercati,S.Foresti,S.Jajodia,S.Paraboschi,andP.Samarati,“PrivateDataIndexesforSelectiveAccesstoOutsourcedData”,inProc.ofthe10thWorkshoponPrivacyintheElectronicSociety(WPES2011),Chicago,Illinois,USA,October17,2011.,.,73,可搜索加密,73,云数据安全,9D.Boneh,G.D.Crescenzo,R.Ostrovsky,andG.Persiano,“Publickeyencryptionwithkeywordsearch,”inProc.ofEUROCRYP04,2004.10M.Abdalla,M.Bellare,D.Catalano,E.Kiltz,T.Kohno,T.Lange,J.Malone-Lee,G.Neven,P.Paillier,andH.Shi,“Searchableencryptionrevisited:Consistencyproperties,relationtoanonymousIBE,andextensions,”inProc.ofCRYPTO05,2005.11P.Golle,J.Staddon,andB.R.Waters,“SecureConjunctiveKeywordSearchoverEncryptedData,”inProc.ofACNS04,2004,pp.3145.12D.BonehandB.Waters,“Conjunctive,subset,andrangequeriesonencrypteddata,”inProc.ofTCC,2007,pp.535554.13E.Shi,J.Bethencourt,H.Chan,D.Song,andA.Perrig,“Multi-dimensionalrangequeryoverencrypteddata,”inProc.ofIEEESymposiumonSecurityandPrivacy,2007.14FlorianKerschbaumandAlessandroSorniotti,“SearchableEncryptionforOutsourcedDataAnalyti
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年物资储备仓库消防安全知识测试题目
- 2025年美容美发技术实操模拟题及参考答案
- 七颗钻教学课件
- 中国功夫音乐教学课件
- 2025年物资储备仓库管理信息化应用技能测试题库及解析
- 2025年中级操作工考试必-备知识点炼油工艺原理及设备结构
- 2025年特岗教师招聘考试初中地理重点知识点解析与练习
- 2025年初级电工电路基础知识和实操模拟题及答案
- 2025年焊接工艺面试通关秘籍模拟题及答案解析
- 企业级SOA实施方法论的研究与探讨
- 风系统平衡调试要点
- JG/T 272-2010预制高强混凝土薄壁钢管桩
- 仙居两山生物科技有限公司生物酶及辅酶环评报告
- 货运平台代扣代缴协议书
- 日本所有番号分类
- T/CATCM 026-2023中药液体废弃物循环利用指导原则
- 过程稽核培训
- (高清版)DG∕TJ 08-7-2021 建筑工程交通设计及停车库(场)设置标准
- 2025景观园林设计合同
- 国际压力性损伤-溃疡预防和治疗临床指南(2025年版)解读课件
- 人教九年级英语上册Unit 7《单元写作》课件
评论
0/150
提交评论