加入收藏 | 设为首页 权威学术期刊杂志介绍平台,展示学术期刊行业第一!就在400期刊网!

全国免费咨询电话:

计算机应用杂志社

关注我们

当前位置:首页 > 学术论文 > 科技类 >

桩身完整性检测范文|细粒度云存储数据完整性检测方法

本文作者:余星;胡德敏;黄超;成功正常投稿发表论文到《计算机应用》2014年01期,引用请注明来源400期刊网!



【摘要】:在云存储服务中,为了使用户能够方便快捷知道其所存在云端服务器上数据的完整性,提出了一种细粒度云存储数据完整性检测方法。将文件分割成文件子块继而分割成基本块,通过引入双线性对和用户随机选择待检测数据块能无限次检测数据的完整性,此外通过可信第三方的引入解决云用户和云供应商纠纷,实现云存储数据的公开验证性。然后给出了所提出方法的正确性和安全性分析,通过实验证明了该方法能较好地检测云存储数据的完整性。
【论文正文预览】:0引言云存储服务的诞生与发展以及存储即服务的理念为广大消费者提供了廉价的存储空间,同时也对传统的数据存储方式发起了挑战,尽管云存储具有使用方便,按需收费,价格低廉等特点,但其推广过程却很是缓慢[1]。云存储数据的机密性和完整性研究主要集中在以下几点[2-3]:1)身份认
【文章分类号】:TP333
【稿件关键词】:云计算云存储数据完整性数据动态更新公开验证
【参考文献】:
  • 俞能海;郝卓;徐甲甲;张卫明;张驰;;云安全研究进展综述[J];电子学报;2013年02期
  • 肖达;舒继武;陈康;郑纬民;;一个网络归档存储中实用的数据持有性检查方案[J];计算机研究与发展;2009年10期
  • 齐亚平;都丽华;;基于身份的签名和可验证加密签名方案[J];计算机应用研究;2008年05期
  • 陈龙;李俊中;;支持不同粒度运算的远程数据完整性验证[J];吉林大学学报(工学版);2012年S1期
  • 傅颖勋;罗圣美;舒继武;;安全云存储系统与关键技术综述[J];计算机研究与发展;2013年01期
  • 陈龙;王国胤;;一种细粒度数据完整性检验方法[J];软件学报;2009年04期
  • 冯登国;张敏;张妍;徐震;;云计算安全研究[J];软件学报;2011年01期
  • 郭辰;;如何化解云计算的潜在风险[J];信息安全与技术;2012年03期
  • 范伟;;云计算及其安全问题探讨[J];保密科学技术;2011年10期
  • 宁芝;方正;;涉密信息系统虚拟化安全初探[J];保密科学技术;2012年02期
  • 卢民;;基于云计算的数字博物馆信息化建设研究[J];博物馆研究;2012年01期
  • 陈龙;田健;;基于Steiner三连系的细粒度数据完整性检验方法[J];重庆邮电大学学报(自然科学版);2011年05期
  • 王中;;云存储在网络视频监控中的价值[J];太原城市职业技术学院学报;2012年01期
  • 杨正校;杨阳;;基于云计算的产教平台开发与研究[J];常州信息职业技术学院学报;2012年01期
  • 李玮;;云计算安全问题研究与探讨[J];电信工程技术与标准化;2012年04期
  • 王琴;王宝俊;;基于云计算的虚拟多媒体教室的研究与架构[J];电化教育研究;2012年01期
  • 耿燕;;云端数据库安全问题分析[J];电脑编程技巧与维护;2012年08期
  • 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年
  • 张大军;李运发;郑周;;云计算中数据资源的安全共享机制[A];第27次全国计算机安全学术交流会论文集[C];2012年
  • 段翼真;王晓程;刘忠;;云计算安全:概念、现状与关键技术[A];第27次全国计算机安全学术交流会论文集[C];2012年
  • 钟睿明;刘川意;方滨兴;项菲;;一种成本相关的云提供商高可靠性保证算法[A];第27次全国计算机安全学术交流会论文集[C];2012年
  • 周泽岩;马超群;付卫霖;张彦;;铁路客票系统云计算模式及其安全策略的研究[A];第八届中国智能交通年会优秀论文集——轨道交通[C];2013年
  • 宋国峰;梁昌勇;;一种基于用户行为信任的云安全访问控制模型[A];第十五届中国管理科学学术年会论文集(下)[C];2013年
  • 朱智强;混合云服务安全若干理论与关键技术研究[D];武汉大学;2011年
  • 陈龙;计算机取证的安全性及取证推理研究[D];西南交通大学;2009年
  • 陈亚睿;云计算环境下用户行为认证与安全控制研究[D];北京科技大学;2012年
  • 张坤;面向多租户应用的云数据隐私保护机制研究[D];山东大学;2012年
  • 贾哲;分布式环境中信息挖掘与隐私保护相关技术研究[D];北京邮电大学;2012年
  • 安宝宇;云存储中数据完整性保护关键技术研究[D];北京邮电大学;2012年
  • 卢华玮;面向可信计算的分布式故障检测系统研究[D];重庆大学;2012年
  • 胡文军;关于模式识别中大样本分类技术的几个关键问题研究[D];江南大学;2012年
  • 任国珍;支持多租户数据隐私保护的数据加密机制研究[D];山东大学;2012年
  • 陈嘉勇;基于隐写术的隐蔽保密通信理论与方法研究[D];解放军信息工程大学;2012年
  • 马文丽;可信云平台的远程证明[D];太原理工大学;2011年
  • 朱峰;可信服务器的设计与实现[D];北京交通大学;2011年
  • 曹凤艳;基于文件过滤驱动的文件监控系统研究与实现[D];南京信息工程大学;2011年
  • 王舒榕;基于云计算平台的安全性及信任模型研究[D];南京邮电大学;2011年
  • 张晶;几类新的数字签名方案研究[D];哈尔滨师范大学;2011年
  • 娄晓会;细粒度数据完整性检验方法研究[D];重庆邮电大学;2011年
  • 汤维;基于组合公钥密码体制的云安全研究[D];华中科技大学;2011年
  • 柳妃妃;云计算环境下可证明数据持有技术研究[D];上海交通大学;2011年
  • 陆宏亮;移动云环境下基于终端上下文信息的数据保护研究[D];国防科学技术大学;2011年
  • 宋筱宁;面向电信的云计算平台安全关键技术研究[D];南京邮电大学;2012年
  • 张尧学;周悦芝;;一种云计算操作系统TransOS:基于透明计算的设计与实现[J];电子学报;2011年05期
  • 吴吉义;傅建庆;平玲娣;谢琪;;一种对等结构的云存储系统研究[J];电子学报;2011年05期
  • 肖达;舒继武;陈康;郑纬民;;一个网络归档存储中实用的数据持有性检查方案[J];计算机研究与发展;2009年10期
  • 刘佳;韩文报;;一种安全的公开可验证门限多秘密共享方案[J];计算机工程;2009年01期
  • 陈龙;王国胤;;有限域上高效的细粒度数据完整性检验方法[J];计算机学报;2011年05期
  • 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期
  • 丁丽萍,王永吉;计算机取证的相关法律技术问题研究[J];软件学报;2005年02期
  • 冯登国;张敏;张妍;徐震;;云计算安全研究[J];软件学报;2011年01期
  • 苏金树;曹丹;王小峰;孙一品;胡乔林;;属性基加密机制[J];软件学报;2011年06期
  • 王俊修;;基于云计算架构的视频监控系统应用研究[J];中国安防;2011年08期
  • 张琳;;浅析云计算商业化推动缓慢的原因[J];重庆电力高等专科学校学报;2010年02期
  • 江珊;;图书馆怎样面对云计算[J];图书馆杂志;2010年07期
  • 陶蕾;;“云”下的图书馆网络存储探讨[J];图书馆学研究;2010年13期
  • 朱勇;;浅谈云计算与图书馆数据中心[J];科技情报开发与经济;2010年24期
  • 王德政;申山宏;周宁宁;;云计算环境下的数据存储[J];计算机技术与发展;2011年04期
  • 严海兵;姚武霞;过言之;;云计算下的图书馆数字资源存储研究[J];苏州科技学院学报(自然科学版);2011年03期
  • 靳贺敏;;云计算在图书馆数字资源建设中的应用探究[J];甘肃科技;2011年07期
  • 贾宝军;张云勇;刘广星;李卫;陈清金;;浅析承载三网融合的云计算平台[J];信息通信技术;2011年03期
  • 刘文云;鲍凌云;;“云”下的数字图书馆资源存储研究[J];情报资料工作;2011年02期
  • 曾文英;赵跃龙;尚敏;;云计算及云存储生态系统研究[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
  • 王剑锋;;“虚拟”丰“云”——虚拟化和云计算技术浅析[A];中国新闻技术工作者联合会五届一次理事会暨学术年会论文集(上篇)[C];2009年
  • 石红;;基于云计算概念的企业信息化模式研究[A];第九届全国会计信息化年会论文集(上)[C];2010年
  • 梁宏;;云计算与计算机安全[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
  • 崔海东;;一种业务网架构的网格云模型[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年
  • 周相兵;马洪江;杨兴江;;一种基于云计算的语义Web服务组合模型研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
  • 张勇;;云计算环境下软件工程模式初探[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年
  • 曾诚;李兵;何克清;;云计算的栈模型研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
  • 陈明;李猛坤;张强;;一种基于扩展MVVM模式的SaaS面向服务计算模型[A];2010年全国开放式分布与并行计算机学术会议论文集[C];2010年
  • 马苗;黎新武;;脆弱不可见水印在数据完整性认证中的应用[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年
  • ;企业存储的有力支柱——XP[N];中国计算机报;2001年
  • 李;信安世纪在IA-64上搞安全[N];中国计算机报;2001年
  • ;HP Virtual Array 7410[N];中国计算机报;2002年
  • 马云飞;WLAN安全要等一年[N];中国计算机报;2003年
  • ;NAI McAfee IntruShield 1.8企业入侵防护进入实用[N];计算机世界;2003年
  • 本报记者 周蕾;期待NonStop的新成长[N];网络世界;2003年
  • 赵卫东;完善视频会议安全机制[N];中国计算机报;2004年
  • 中国PKI论坛 关振胜;PKI应用体系架构[N];计算机世界;2002年
  • 记者 刘学习;NonStop拒绝宕机恶梦[N];计算机世界;2003年
  • 赛迪评测硬件与网络事业部网络通信实验室;十项考验炼“真金”[N];通信产业报;2004年
  • 郝卓;远程数据完整性和认证技术研究[D];中国科学技术大学;2011年
  • 李凌;云计算服务中数据安全的若干问题研究[D];中国科学技术大学;2013年
  • 吴吉义;基于DHT的开放对等云存储服务系统研究[D];浙江大学;2011年
  • 杨永全;饮食健康中的食物体积估算云计算技术研究[D];中国海洋大学;2013年
  • 方雷;基于云计算的土地资源服务高效处理平台关键技术探索与研究[D];浙江大学;2011年
  • 陈海波;云计算平台可信性增强技术的研究[D];复旦大学;2008年
  • 沈静波;基于P2P和云计算的动态内容管理研究[D];中国科学技术大学;2011年
  • 刘航;WMSNs在云计算中心节能减排中的关键技术研究[D];大连理工大学;2011年
  • 徐丽俊;两层网络学习控制系统的快速优化调度策略、分布式计算及扩展应用[D];上海大学;2013年
  • 朱智强;混合云服务安全若干理论与关键技术研究[D];武汉大学;2011年
  • 苏兰;面向云计算的数据完整性检验方法研究与实现[D];电子科技大学;2013年
  • 游历;云端数据完整性验证和数据恢复机制研究[D];电子科技大学;2013年
  • 林建清;云存储环境下数据完整性检验和出错数据恢复技术研究[D];国防科学技术大学;2011年
  • 于洋洋;云存储数据完整性验证方法研究与实现[D];华东理工大学;2013年
  • 耿纪昭;云存储中数据完整性验证机制的研究与实现[D];电子科技大学;2013年
  • 刘永楠;数据完整性模型及评估算法的研究[D];哈尔滨工业大学;2013年
  • 祖峰;基于云计算的企业CRM系统的设计与实现[D];电子科技大学;2013年
  • 陈春霖;云计算中数据存储的完整性校验模型研究[D];东华大学;2013年
  • 黄振宇;基于云计算的网络视频监控系统研究与实现[D];上海交通大学;2011年
  • 汪明伦;基于子密钥影子信息的云存储技术研究[D];兰州理工大学;2013年

【稿件标题】:桩身完整性检测范文|细粒度云存储数据完整性检测方法
【作者单位】:上海理工大学光电信息与计算机工程学院;
【发表期刊期数】:《计算机应用》2014年01期
【期刊简介】:《计算机应用》杂志是由中华人民共和国新闻出版总署、正式批准公开发行的优秀期刊,计算机应用杂志具有正规的双刊号,其中国内统一刊号:CN51-1307/TP,国际刊号:ISSN1001-9081。计算机应用杂志社由四川省科学技术协会主管、主办,本刊为月刊。自创刊以来,......更多计算机应用杂志社(http://www.400qikan.com/qk/5984/)投稿信息
【版权所有人】:余星;胡德敏;黄超;


    更多科技类论文详细信息: 桩身完整性检测范文|细粒度云存储数据完整性检测方法
    http://www.400qikan.com/lunwen/keji/16804.html


    相关专题:金融风险防范措施 气象编辑部 《计算机应用》相关期刊

    推荐期刊:

  • 地球
  • 岩土工程技术
  • 黑龙江农业科学
  • 教育科学论坛
  • 控制理论与应用
  • 北京广播电视大学学报
  • 中国食物与营养
  • 中国大学生就业
  • 华南港工
  • 交通企业管理


  • 上一篇:【耦合器范文】基于耦合锯齿混沌映射的虚拟光学加密系统
    下一篇:【试穿软件范文】任意衣物和人体的3D试穿实时仿真

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍