云计算 云存储以及信息安全-课件.ppt_第1页
云计算 云存储以及信息安全-课件.ppt_第2页
云计算 云存储以及信息安全-课件.ppt_第3页
云计算 云存储以及信息安全-课件.ppt_第4页
云计算 云存储以及信息安全-课件.ppt_第5页
已阅读5页,还剩72页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1,云计算及信息安全,Cloud Computing and Information Security,2,目录,云数据安全,Hadoop介绍,虚拟化技术介绍,云计算介绍,3,云计算介绍,云计算(Cloud Computing)是什么?,云计算的核心思想,是将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户按需服务。提供资源的网络被称为“云”。,4,云计算介绍,云计算(Cloud Computing)的特点,数据在云端:不怕丢失,不必备份,可以任意点的恢复 ; 软件在云端:不必下载自动升级 ; 无所不在的计算:在任何时间,任意地点,任何设备登录后就可以进行计算服务; 无限强大的

2、计算:具有无限空间的,无限速度。,5,云计算介绍,云计算的三种服务模式-IaaS,1. 基础设施即服务(IaaS) 通过互联网提供了数据中心、基础架构硬件和软件资源。IaaS可以提供服务器、操作系统、磁盘存储、数据库和/或信息资源。,Amazon的EC2 (Amazon Elastic Compute Cloud) 其核心技术是虚拟化,6,云计算介绍,云计算的三种服务模式-IaaS,亚马逊的EC2(Amazon Elastic Compute Cloud) Standard Instances Small Instance (Default) 1.7 GB of memory, 1 EC2 C

3、ompute Unit (1 virtual core with 1 EC2 Compute Unit), 160 GB of local instance storage, 32-bit platform Large Instance 7.5 GB of memory, 4 EC2 Compute Units (2 virtual cores with 2 EC2 Compute Units each), 850 GB of local instance storage, 64-bit platform Extra Large Instance 15 GB of memory, 8 EC2

4、Compute Units (4 virtual cores with 2 EC2 Compute Units each), 1690 GB of local instance storage, 64-bit platform,7,云计算介绍,云计算的三种服务模式-IaaS,8,云计算介绍,云计算的三种服务模式-PaaS,2. 开发平台即服务(PaaS) 将一个开发平台作为服务提供给用户,通过PaaS这种模式,用户可以在一个包括SDK,文档和测试环境等在内的开发平台上非常方便地编写应用,而且不论是在部署,或者在运行的时候,用户都无需为服务器,操作系统,网络和存储等资源的管理操心.PaaS主要的

5、用户是开发人员。,Google App Engine,Google:GFS, BigTable, MapReduce, Chubby, BORG,丰富的应用、自动的资源调度、精细的管理和监控 ,易于构建、易于伸缩、易于维护,9,云计算介绍,云计算的三种服务模式-SaaS,3. 软件即服务(SaaS) 提供给客户的服务是运营商运行在云计算基础设施上的应用程序,用户可以在各种设备上通过瘦客户端界面访问如浏览器。消费者不需要管理或控制任何云计算基础设施,包括网络、服务器、操作系统、存储等等;,Google Docs Gmail GoogleApps GoogleDrive,10,目录,云数据安全,H

6、adoop介绍,虚拟化技术介绍,云计算介绍,11,虚拟化技术介绍,云计算是一种交付和消费模式,而虚拟化是支持此模式的一种技术。 虚拟化为云计算提供了很好的底层技术平台,而云计算则是最终产品。 Virtualization is the infrastructure for the cloud, where the cloud is the final product.,云计算与虚拟化的关系,12,当服务器整合遇到虚拟化,IT管理开始具有流动性与自动化When server consolidating meets virtualization: IT liquidity and automati

7、on fledge,更低的IT消耗 利用率更高 复杂性更低 自动化更高 更高的服务品质 更加安全 集中管理 可无中断移动的应用程序,虚拟化技术介绍,13,一个虚拟化示例:数据存储,2020/8/6,13,用户,初级,高级,用户,存储单元,OS,存储虚拟化,用户,用户,用户,用户,mov dx, 0152h,fwrite(fp, 973, size),14,系统虚拟化的产生,计算系统利用率不高!,2020/8/6,14,“多数用户承认,计算系统平均利用率只有25%30%”,Dan Herington HP虚拟化技术首席科学家,性能测试报告,来自权威性能测试机构Metrons Athene 对一个

8、计算系统进行两天监测的数据,15,系统虚拟化的产生,计算系统灵活性不高!,2020/8/6,15,计算中心,浪费时间 操作繁琐 机器闲置时间较多,原因: 应用软件与操作系统、硬件紧耦合,16,什么是系统虚拟化,2020/8/6,16,虚拟机管理器VMM,操作系统,应用程序,多个系统融合在一台服务器上 资源利用率高 应用系统不再依赖特定的硬件 系统维护灵活,硬件发展迅速,系统虚拟化是将底层物理设备与上层操作系统、软件分离的一种去耦合技术 虚拟化的目标是实现IT资源利用效率和灵活性的最大化,17,三个基本概念,在一台物理主机上虚拟出多个虚拟计算机(虚拟机,Virtual Machine,VM),其

9、上能同时运行多个独立的操作系统,这些客户操作系统(Guest OS)通过虚拟机管理器(Virtual Machine Monitor,VMM,也称作Hypervisor)访问实际的物理资源,2020/8/6,17,18,提高资源利用率,2020/8/6,18,生物 计算,虚拟化技术支持下的高效能 计算机,信息 服务业,军事 仿真,先进 制造,19,提高系统灵活性,2020/8/6,19,计算系统虚拟化支撑平台(虚拟机管理器VMM),动态二进制翻译和优化 硬件辅助虚拟化 软硬件协同设计,20,另一种形式的系统虚拟化,多机聚合虚拟化,2020/8/6,20,21,系统虚拟化的应用,虚拟机的特征及应

10、用 相互隔离 动态构建 动态部署 在线迁移 动态资源调整 服务器融合 容错支持:在线备份、Checkpoint ,虚拟机管理器VMM,22,动态快速部署,2020/8/6,22,虚拟机库,虚拟机管理器,虚拟机管理器,虚拟机管理器,需要Windows操作系统 需要DirectX的编程库 需要MPI通讯库,银河,神威,23,动态快速部署,2020/8/6,23,虚拟机库,虚拟机管理器,虚拟机管理器,虚拟机管理器,需要Windows操作系统 需要DirectX的编程库 需要MPI通讯库,Redhat Linux操作系统 需要MySQL数据库 需要Apache服务器,银河,神威,24,虚拟机在线迁移,

11、2020/8/6,24,25,2020/8/6,25,消除热点 一个物理机上的资源不能满足它上面虚拟机的要求,负载过重 通过迁移平衡负载 节能 很多时候资源非常空闲 通过迁移减少活动的物理机,30%,30%,40%,20%,10%,服务器融合,26,虚拟机容错,2020/8/6,26,27,硬件层虚拟化 Full Virtualization: VMware Workstation Para-Virtualization: VMware ESX,Xen 操作系统级虚拟化 Linux-VSerser、Virtuozzo(OpenVZ)、LWVM等 编程语言级虚拟化 JVM等 程序库级虚拟化 Wi

12、ne、Cygwin,虚拟化技术介绍,虚拟化技术分类,28,虚拟化技术介绍,硬件级虚拟化的体系结构,VMware-WorkStation,Xen,VMware ESX,Intel VT-x,AMD-V,29,虚拟化技术介绍,云基础设施的本质特点,多租户的特点 复杂的工作量 信息的隐蔽性 单点接入机制 较少的物理设备 复杂的网络拓扑,30,虚拟化技术介绍,云基础设施的本质特点,多租户的特点 位于同一个云平台上的用户通过共享硬件资源和部分应用程序来运行各自的虚拟机。这种特征增大了云基础设施的攻击面,使得信息泄露、VM到VM以及VM到VMM的攻击成为可能。,裸金属架构云平台,31,虚拟化技术介绍,云基

13、础设施的本质特点,复杂的工作量 云物理服务器中的网络流量和工作负载随着服务器的聚集而增加,这就增加了管理云工作量的复杂性。,信息的隐蔽性 用户不知道他们使用的数据和的服务在云平台中的位置,而云服务商不知道他们运行虚拟机中的内容是什么。,32,虚拟化技术介绍,云基础设施的本质特点,单点接入机制 虚拟服务器只提供有限数量的网络接口卡(NIC)给所有的虚拟机。,较少的物理设备 由于服务器和网络的虚拟化,物理设备(比如网卡、交换机等)的数量减少了。,33,虚拟化技术介绍,云基础设施的本质特点,复杂的网络拓扑 VM的移动特性导致了不可预测的网络拓扑结构,云服务器的工作量随着时间改变,云架构也在不停的变化

14、中。,VM迁移技术,34,虚拟化技术介绍,Xen架构,35,虚拟化技术介绍,Microsoft Hyper-V架构,36,虚拟化技术介绍,Hyper-V介绍,Hyper-V 是一种虚拟机监控器,采用微内核架构,主要作用就是管理、调度虚拟机的创建和运行,并提供硬件资源的虚拟化。 Hyper-V是一个只有300多K的小程序,用于连接硬件和虚拟机。支持4个虚拟处理器,64 GB内存,并且支持x64操作系统和VLAN功能。,Hyper-V 虚拟机的总体架构,37,虚拟化技术介绍,Hyper-V的安全性,VMM程序小,代码执行时发生错误的概率降低;Hyper-V中不包含任何第三方的驱动,所有部件只拥有执

15、行相关功能所必须的权限,所以安全性也得到提升。,VMM运行在最底层, 父分区和子分区比宿主机和虚拟机更加独立,大大增加了通过虚拟机攻击其他计算机系统的难度, 提高了安全性。,使用VSP/VSC架构,VMBus起到对虚拟机第一层安全保护的作用;VMM层只做最核心的CPU调度和内存管理,形成了纵深的安全防护体系。,Hypervisor 运行的层次,虚拟机内核 拥有的权限,虚拟系统的 安全防御体系,38,虚拟化技术介绍,虚拟化漏洞报道,Host OS、Guest OS 的漏洞:本地权限提升等 第三方软件漏洞 :VMware会大量的使用第三方软件,如果第三方软件有漏洞, VMware一样会受到影响。

16、虚拟机逃逸:(1)共享文件夹 、(2) DHCP Server、(3)VMware中的用于支持客操作系统向外面的操作系统通讯的渠道,39,虚拟化技术介绍,虚拟化漏洞报道,虚拟机中的网络流量能见度问题:用户无法监控虚拟服务器之间的网络流量,这些数据包从未离开过真实的服务器,因而传统的安全工具无法分析这些流量,而传统的网络入侵防御系统无法保护基于同一个物理服务器的众多虚拟服务器。 带宽问题:云计算不仅使得互联网的使用增加,而且还增加了网络堵塞瓶颈的风险。,40,虚拟化技术介绍,虚拟化安全领域的研究,传统的安全措施 针对虚拟化技术的安全措施 虚拟机监控器微内核架构的研究 针对VMM层的防护,此领域的

17、研究可被分为以下几类:,41,虚拟化技术介绍,虚拟化安全领域的研究,传统的安全措施 关注点在于如何利用现有的安全技术(比如:防火墙、入侵检测系统等等)保证云平台的安全性。 严重的限制 1. 降低了系统的性能; 2. 无法阻止虚拟机和虚拟交换器之间的攻击; 3. 没有考虑云架构的复杂性; 4.需要在每一个虚拟机上安装安全代理或驱动来执行检测功能。,42,针对虚拟化技术的安全措施 在具有特权可以访问VMM的VM中部署安全软件(SecVM)来保护位于同一个云基础设施上的其他虚拟机。,虚拟化技术介绍,虚拟化安全领域的研究,具体结构,43,虚拟化技术介绍,虚拟化安全领域的研究,严重的限制 1.丢失了语义

18、信息; 2.基于虚拟机的代理仍然存在; 3.只可以用于被动检测; 4.没有考虑虚拟机和云平台的动态性,只为处于同一个云平台上的有限个虚拟机提供安全保障。,44,虚拟机监控器微内核架构的研究 研究一种用微内核代替宏内核的VMM,根据TCB规则,这种方法有助于减少VMM的攻击面。,虚拟化技术介绍,虚拟化安全领域的研究,针对VMM层的防护 目标是为了保护VMM免受基于VMM的rootkits以及对内存页面的攻击。,45,安全看门狗虚拟机,面向虚拟机的 网络入侵检测系统,虚拟盾 (VirtualShield)软件,Ctrix Netscaler软件,虚拟化防护软件,虚拟化技术介绍,虚拟化检测防护软件,

19、46,虚拟化技术介绍,虚拟化检测防护软件,安全看门狗虚拟机 安全看门狗虚拟机利用自省API来访问关于每一台虚拟机的特权状态信息,包括内存、状态和网络通信流量等。,47,虚拟化技术介绍,虚拟化检测防护软件,面向虚拟机的网络入侵检测系统 (1)Livewire系统(2)Revirt系统(3)virtual IDS系统等等.,虚拟盾(VirtualShield)软件 Blue Lane公司去年推出了虚拟盾(VirtualShield)软件,运行在主机管理程序和它的虚拟机之间。它能够阻止那些恶意软件接触到虚拟机,并可以对虚拟机之间的流量进行分析和监控。,48,虚拟化技术介绍,虚拟化检测防护软件,Net

20、scaler软件 WAN优化产品可以通过“改进应用程序流量管理、消除多余的传输”来缓解企业应用程序网络流量的拥塞问题。比如,Citrix系统公司推出的Ctrix Netscaler软件,它提供一个Web 应用程序的防火墙,并且结合了第4-7网络层负荷均衡的流量管理。,Netscaler,49,目录,云数据安全,Hadoop介绍,虚拟化技术介绍,云计算,50,Hadoop实现了一个分布式文件系统(Hadoop Distributed File System),简称HDFS。 具有高容错性的特点,并且设计用来部署在低廉的硬件上。 高吞吐率适合那些有着超大数据集(large data set)的应用

21、程序。,Hadoop介绍,Hadoop简介,51,Hadoop 是主要用于处理海量数据而设计的,它是一个开源的分布式计算框架,核心内容主要有两个:一个是它的分布式文件系统(HDFS),另一个是 Map/Reduce 编程模型。,云存储介绍,Hadoop的组成,52,Hadoop介绍,HDFS 就像一个传统的分级文件系统。可以创建、删除、移动或重命名文件。,分布式文件系统(HDFS),53,Hadoop介绍,分布式文件系统(HDFS),NameNode(仅一个):在 HDFS 内部提供元数据服务;DataNode:它为 HDFS 提供存储块。由于仅存在一个 NameNode,因此这是 HDFS

22、的一个缺点(单点失败)。 存储在 HDFS 中的文件被分成块,然后将这些块复制到多个计算机中(DataNode)。这与传统的 RAID 架构大不相同。块的大小(通常为 64MB)和复制的块数量在创建文件时由客户机决定。NameNode 可以控制所有文件操作。HDFS 内部的所有通信都基于标准的 TCP/IP 协议。,54,Hadoop介绍,Google 的云计算架构-Linux PC构成,1、GFS(Google File System)。一个分布式文件系统,隐藏下层负载均衡,冗余复制等细节,对上层程序提供一个统一的文件系统API接口。Google根据自己的需求对它进行了特别优化,包括:超大文

23、件的访问,读操作比例远超过写操作,PC机极易发生故障造成节点失效等。GFS把文件分成64MB的块,分布在集群的机器上,使用Linux的文件系统存放。同时每块文件至少有3份以上的冗余。中心是一个Master节点,根据文件索引,找寻文件块。 2、MapReduce。Google发现大多数分布式运算可以抽象为MapReduce操作。Map是把输入Input分解成中间的Key/Value对,Reduce把Key/Value合成最终输出Output。这两个函数由程序员提供给系统,下层设施把Map和Reduce操作分布在集群上运行,并把结果存储在GFS上。 3、BigTable。一个大型的分布式数据库,这

24、个数据库不是关系式的数据库。,55,Hadoop介绍,Map/Reduce 编程模型,Map/Reduce 是一种并行编程模型,主要用于处理和产生大规模数据集。它包括两个最主要的过程:Map 过程和 Reduce 过程。 在 Map 过程中指定对各分块数据的处理过程,然后在 Reduce 阶段指定对分块数据处理的中间结果进行规约操作。 Map/Reduce 模型具有很强的容错性能,当集群中的一个任务节点出现故障时,只需要将这个节点删除并将该节点上的执行程序迁移到其他节点上重新执行。,56,目录,云数据安全,Hadoop介绍,虚拟化技术介绍,云计算,57,云数据安全,外包数据的完整性审计,存储在

25、云中的数据是否完整?如何检验?,将数据全部取回不实际,因为海量的数据取回会消耗大量带宽以及终端的计算能力,58,云数据安全,外包数据的完整性审计,数据,校验标签,校验标签,计算校验标签,59,云数据安全,外包数据的完整性审计,聚合,聚合,校验,校验标签具有同态特性 关键是寻找高效的同态标签方案,具有低的计算复杂度,校验请求 (欲检验的数据块标号),60,云数据安全,外包数据的完整性审计,聚合,聚合,检验的数 据块标号,第三方公开审计,校验请求,公开审计需要可公开验证的同态可聚合标签生成算法,61,云数据安全,外包数据的加密,为保护用户数据的隐私,用户在外包存储之前,需要对其进行加密。,加密数据

26、的共享 属性加密 代理重加密,可搜索的数据加密,62,传统访问控制模型,62,Access control list: Kevin, Dave, and anyone in IT department,Sarah: IT department, backup manager,?,优点: 灵活的接入策略 缺点: 数据对服务器的泄露是脆弱的 必须相信服务器的安全性,云数据安全,63,加密文件存储,63,更安全,但丢失灵活性 每个文件新的密钥: 必须在线分发密钥 许多文件有相同的密钥: 不可能实行细粒度访问控制,云数据安全,64,密文策略的基于属性加密,64,PK,MSK,SKSarah: “man

27、ager” “IT dept.”,SKKevin: “manager” “sales”,云数据安全,65,密文策略的基于属性加密,65,云数据安全,J . Bethencourt, A. Sahai, and B. Waters. Ciphertext-policy attribute based encryption. In Proceedings of IEEE ISSP 2007, pages 321-334. M. Chase. Multi-authority attribute based encryption. In Proceedings of TCC 2007, volume

28、4392 of LNCS, pages 515-534. M. Chase and S. Chow. Improving privacy and security in multi-authority attribute-based encryption. In Proceedings of ACM CCS 2009, pages 121-130. S. Yu, C. Wang, K. Ren, and W. Lou, Achieving secure, scalable, and fine-grained data access control in cloud computing. In

29、Proceedings of IEEE INFOCOM 2010, pages 15-19. J. Li, G. Zhao, X. Chen, D. Xie, C. Rong, W. Li, L. Tang, Y. Tang, Fine-grained data access control systems with user accountability in cloud computing, in: CloudCom, IEEE, 2010, pp. 8996. Attrapadung, Nuttapong, Herranz, Javier, Laguillaumie, Fabien, L

30、ibert, Benot, de Panafieu, Elie, Rfols, Carla, Attribute-based encryption schemes with constant-size ciphertexts. Theoretical Computer Science, 2012, DOI: 10.1016/j.tcs.2011.12.004 zhibin zhou, Dijiang Huang, On efficient ciphertext-policy attribute based encryption and broadcast encryption: extende

31、d abstract, CCS 10Proceedings of the 17th ACM conference on Computer and communications security, 2010,66,代理重加密,66,云数据安全,代理重加密是指允许第三方(代理)改变由数据所有者加密的密文,使得数据所有者可以委托云服务将加密的文档交互给另一方解密,而云服务并不知道数据的明文。,指派:允许Bob基于自己的秘密密钥和Alice的密钥产生重加密的密钥。非对称代理重加密方案分为双向和单向两类。双向方案中重加密是可逆的,而单向重加密则是不可逆的。 传递:可传递的代理重加密方案允许密文重加密的次

32、数无限制。不可传递的代理重加密方案只允许重加密一次。,Alice,Bob,Trent,Alice密钥,转换密钥,Bob密钥,目前,还没有已知的单向的、可传递的代理重加密方案。!,67,67,云数据安全,M. Blaze, G. Bleumer, M. Strauss. Divertible Protocols and Atomic Proxy Cryptography. G. Ateniese, K. Fu, M. Green, S. Hohenberger. Improved Proxy Re-encryption Schemes with Applications to Secure Di

33、stributed Storage. Proceedings of the 12th Annual Network and Distributed Systems Security Symposium (NDSS 2005), San Diego, California, 2005. M. Green, G. Ateniese. Identity-Based Proxy Re-encryption. Applied Cryptography and Network Security Conference, June 2007. Hohenberger, G. Rothblum, a. shel

34、at, and V. Vaikuntanathan. Securely Obfuscating Re-encryption. Proceedings of the Theory of Cryptography Conference (TCC), 2007. R. Canetti and S. Hohenberger. Chosen-Ciphertext Secure Proxy Re-Encryption. In Proc. of ACM CCS 2007, pp.185-194. ACM Press, 2007. J. Weng, R. Deng, X. Ding, C. Chu, J. L

35、ai, Conditional Proxy Re-Encryption Secure against Chosen-Ciphertext Attack, ACM ASIACCS 2009 Benot Libert and Damien Vergnaud,Unidirectional Chosen-Ciphertext Secure Proxy Re-encryption, PKC 2008, Lecture Notes in Computer Science, 2008, Volume 4939/2008, 360-379 Toshihide Matsuda, Ryo Nishimaki an

36、d Keisuke Tanaka,CCA Proxy Re-Encryption without Bilinear Maps in the Standard Model, PKC2010,Lecture Notes in Computer Science, 2010, Volume 6056/2010, 261-278 Sherman S. M. Chow etal,Efficient Unidirectional Proxy Re-Encryption,Progress in Cryptology AFRICACRYPT 2010 ,Lecture Notes in Computer Sci

37、ence, 2010, Volume 6055/2010, 316-332 Hongbing Wang, Zhenfu Cao,and Licheng Wang, Multi-use and unidirectional identity-based proxy re-encryption, Information Sciences,Volume 180, Issue 20, 15 October 2010, Pages 4042-4059,代理重加密,68,可搜索加密,68,云数据安全,三种 基本 模式,对称可搜索加密 SSE,非对称可搜索加密,保密的信息检索 PIR,数据和附加索引加密并且

38、存储在服务器端,只有拥有密钥钥的人才可以访问。所有有关用户访问模式将被隐藏。,例:发送者利用接收者公钥发送邮件给邮件服务 器。任何一个拥有公钥的用户都可以向索引中增添文字,但是只有拥有私钥的接收可以生成“陷门”去检测具有一关键字的邮件,在不泄露访问模式并且总通信量少于数据大小的前提下从存储有未加密数据的服务器端检索出数据的体制。,69,公钥可搜索加密,69,云数据安全,不同的发送者可以用Alice的公钥向Alice发送加密的文件,同时Alice可以搜索确定文件中是否带有特定的关键词W1,W2,EApub msg; PEKS(Apub;W1); ; PEKS(Apub;Wk),PEKS为可搜索公

39、钥加密方法,邮件服务器,Tw,带有关键字W的邮件,70,公钥可搜索加密,70,云数据安全,KeyGen(s):给定安全参数s, 产生公/私钥对Apub; Apriv. PEKS(Apub;W): 对公钥 Apub 和关键字W, 产生W的可搜索加密。 Trapdoor(Apriv;W):给定Alice的私钥和关键字W,产生陷门TW. Test(Apub; S; TW): 给定Alice的公钥,一个可搜索加密S = PEKS(Apub;W0), 一个陷门TW = Trapdoor(Apriv;W),如果 W = W0 ,输出yes ,否则输出no.,71,可搜索加密,71,云数据安全,模糊关键词搜

40、索 搜索结果排序,72,可搜索加密,72,云数据安全,1 D. Song, D. Wagner, and A. Perrig, “Practical techniques for searches on encrypted data”, in Proc. of S&P, 2000, pp. 4455. 2 E.-J. Goh, “Secure indexes,” Cryptology ePrint Archive, Report 2003/216, 2003, /. 3 Y.-C. Chang and M. Mitzenmacher, “Privacy

41、 preserving keyword searches on remote encrypted data,” in Proc. of ACNS05, 2005. 4 R. Curtmola, J. A. Garay, S. Kamara, and R. Ostrovsky, “Searchable symmetric encryption: improved denitions and efcient constructions,” in Proc. of ACM CCS06, 2006. 5 Peter van Liesdonk, Saeed Sedghi, Jeroen Doumen,

42、Pieter Hartel, and Willem Jonker, “Computationally Ecient Searchable Symmetric Encryption” in 7th Conference on Security and Cryptography for Networks (SCN 2010), 2010. 6 Cong Wang, Ning Cao, Kui Ren, and Wenjing Lou, Enabling Secure and Efficient Ranked Keyword Search over Outsourced Cloud Data, IE

43、EE Transactions on Parallel and Distributed Systems (TPDS), 2011. 7 N. Cao, C. Wang, M. Li, K. Ren, and W. Lou, “Privacy-preserving multi-keyword ranked search over encrypted cloud data,” in Proc. Of IEEE INFOCOM, 2011. 8 S. De Capitani di Vimercati, S. Foresti, S. Jajodia, S. Paraboschi, and P. Sam

44、arati,“ Private Data Indexes for Selective Access to Outsourced Data ”, inProc. of the 10th Workshop on Privacy in the Electronic Society (WPES 2011), Chicago, Illinois, USA, October 17, 2011.,73,可搜索加密,73,云数据安全,9 D. Boneh, G. D. Crescenzo, R. Ostrovsky, and G. Persiano, “Public key encryption with k

45、eyword search,” in Proc. of EUROCRYP04, 2004. 10 M. Abdalla, M. Bellare, D. Catalano, E. Kiltz, T. Kohno, T. Lange, J. Malone-Lee, G. Neven, P. Paillier, and H. Shi, “Searchable encryption revisited: Consistency properties, relation to anonymous IBE, and extensions,” in Proc. of CRYPTO05, 2005. 11 P

46、. Golle, J. Staddon, and B. R. Waters, “Secure Conjunctive Keyword Search over Encrypted Data,” in Proc. of ACNS04, 2004, pp. 3145. 12 D. Boneh and B. Waters, “Conjunctive, subset, and range queries on encrypted data,” in Proc. of TCC, 2007, pp. 535554. 13 E. Shi, J. Bethencourt, H. Chan, D. Song, and A. Perrig, “Multi-dimensional range query over encrypted data,” in Proc. of IEEE Symposium on Security and Privacy, 2007. 14 Florian Kerschbaum and Alessandro Sorniotti, “Searchable Encryption for Outsourced Data Analytics” in EuroPKI10 Proceedings of the 7th European conference on

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论