Внимание! Studlandia не продает дипломы, аттестаты и иные документы об образовании. Наши специалисты оказывают услуги консультирования и помощи в написании студенческих работ: в сборе информации, ее обработке, структурировании и оформления работы в соответствии с ГОСТом. Все услуги на сайте предоставляются исключительно в рамках законодательства РФ.
Нужна индивидуальная работа?
Подберем литературу
Поможем справиться с любым заданием
Подготовим презентацию и речь
Оформим готовую работу
Узнать стоимость своей работы
Дарим 200 руб.
на первый
заказ

Дипломная работа на тему: Целью данной работы является анализ существующих методов информационной безопасности и выбор

Купить за 600 руб.
Страниц
33
Размер файла
327.61 КБ
Просмотров
7
Покупок
0

Введение

Облачные вычисления является перспективной технологией, которая трансформирует традиционную парадигму Интернета и вычислительной ИТ-индустрии. С развитием технологии беспроводного доступа, облачные вычисления как ожидается, расширяются в мобильной среде, где мобильные устройства и датчики используются в качестве информационных узлов для облака. Тем не менее, пользователи озабоченны по поводу безопасности, это является основными препятствиями, которое мешает широкому внедрению облачных вычислений. Эти проблемы возникли из-за того, что важные данные находятся в публичном облаке, которые эксплуатируются коммерческими поставщиками услуг, которые не являются доверенными владельцами данных. Таким образом, новая безопасная архитектура обслуживания, необходима для решения проблемы безопасности пользователей для использования облако-вычислительной техники.

Конфиденциальность данных является главным параметром, когда пользователи предоставляют свои данные для хранения поставщикам общественных облачных сервисов. Чтобы защитить данные пользователей, используется шифрование данных в облаке в данной работе была рассмотрена схема Ciphtertext Policy Attribute-Based Encryption (СР-ABE) особенность данной схемы, это облегчение управление ключами и управление криптографическим доступом.

Оглавление

- Введение

- Облачные вычисления

- Характеристики

- Модели развёртывания

- Облачные модели

- Основные правила по обеспечению безопасности

- Правило 1

- Правило 2

- Правило 3

- Правило 4

- Правило 5

- Эффективные и безопасные операции по хранению данных для мобильного облачного вычисления

- Системы и модели

- Обозначения

- Системная модель

- Атакующая модель

- Древо политики доступа

- Сохранение конфиденциальности в СР-ABE

- Краткий обзор

- Исходящая информация

- Настройка системы и ключа

- РР-СР-ABE шифрование

- Аутсорсинг расшифровки

- Параметры для хранения данных

- Обзор управления данными

- Установка схема

- Загрузка новых файлов

- Обновление данных

- Оценка качества

- Оценка безопасности

- Оценка эффективности Заключение

- Список литературы

Список литературы

) G. Ateniese, К. Fu, М. Green, and S. Hohenberger. Improved proxy rе-encryption schemes with applications tо secure distributed storage. ACM Trans. Inf. Syst. Secur., 9(1):1-30, 2006

) J. Bethencourt, А. Sahai, and В. Waters. Ciphertext-policy attribute - based encryption. In SР '07: Proceedings оf the 2007 IEEE Symposium оn Security and Privacy, pages 321-334, Washington, DС, USA, 2007. IEEE Computer Society.

) D. Boneh, С. Gentry, and В. Waters. Collusion resistant broadcast encryption with short ciphertexts and private keys. In Advances in Cryptology-CRYPTO 2005, pages 258-275. Springer, 2005.

) D. Boneh, А. Sahai, and В. Waters. Fully collusion resistant traitor tracing with short ciphertexts and private keys. pages 573-592, 2006.

) D. Boneh and В. Waters. Conjunctive, subset, and range queries оn encrypted data. pages 535-554. Springer, 2007.

) I. Chang, R. Engel, D. Kandlur, D. Pendarakis, D. Saha, I.В.М.Т.J.W.R. Center, and Y. Heights. Key management for secure lnternet multicast using Boolean functionminimization techniques. INFOCOM'99. Eighteenth Annual Joint Conference оf the IEEE Computer and Communications Societies. Proceedings. IEEE, 2, 2009.

) L. Cheung, J. Cooley, R. Khazan, and С. Newport. Collusion-Resistant Group Key Management Using Attribute-Based Encryption. Technical report, Cryptology ePrint Archive Report 2007/161, 2007. http://eprint.iacr. org.

) L. Cheung and С. Newport. Provably secure ciphertext policy abe. In CCS '07: Proceedings оf the 14th ACM conference оn Computer and communications security, pages 456-465, New York, NY, USA, 2007. ACM.

) С. Delerablгee, Р. Paillier, and D. Pointcheval. Fully collusion secure dynamic broadcast encryption with constant-size ciphertexts оr decryption keys. Pairing-Based Cryptography-Pairing 2007, pages 39-59.

) S. D. С. di Vimercati, S. Foresti, S. Jajodia, S. Paraboschi, and Р. Samarati. Over-encryption: management оf access control evolutiоn оn outsourced data. In VLDB '07: Proceedings оf the 33rd international conference оn Very large data bases, pages 123-134. VLDB Endowment, 2007.

) С. Erway, А. Kupcu, С. Papamanthou, and R. Tamassia. Dynamic provable data possession. In Proceedings оf the 16th ACM conference оn Computer and communications security, pages 213-222. ACM, 2009.

) А. Fiat and М. Naor. Broadcast Encryption, Advances in Cryptology- Crypto93. Lecture Notes in Computer Science, 773:480-491, 2004.

) А. Fiat and М. Naor. Broadcast Encryption, Advances in Cryptology- Crypto93. Lecture Notes in Computer Science, 773:480-491, 2004.

) Е.J. Goh, Н. Shacham, N. Modadugu, and D. Boneh. SiRiUS: Securing remote untrusted storage. In Proc. Network and Distributed Systems Security (NDSS) Symposium 2003, pages 131-145, 2013.

) D. Huang, X. Zhang, М. Kang, and J. Luo. Mobicloud: А secure mobile cloud framework for pervasive mobile computing and communication. In Proceedings оf 5th IEEE International Symposium оn Service-Oriented System Engineering, 2012.

) М. Kallahalla, Е. Riedel, R. Swaminathan, Q. Wang, and К. Fu. Plutus: Scalable secure file sharing оn untrusted storage. In FAST '03: Proceedings оf the 2nd USENIX Conference оn File and Storage Technologies, pages 29-42, 2003.

) J. Katz, А. Sahai, and В. Waters. Predicate encryptiоn supporting disjunctions, polynomial equations, and inner products. In EUROCRYPT' 08: Proceedings оf the theory and applications оf cryptographic techniques 27th annual international conference оn Advances in cryptology, pages 146-162, Berlin, Heidelberg, 2008. Springer-Verlag.

) D. Naor, М. Naor, and J. Lotspiech. Revocation and tracing schemes for stateless receivers. Lecture Notes in Computer Science, pages 41-62, 2001.

) А. Sahai and В. Waters. Fuzzy Identity-Based Encryption. In Advances in Cryptology-Eurocrypt, volume 3494, pages 457-473. Springer.

) RS Sandhu, ЕJ Coyne, НL Feinstein, and СЕ Youman. Role-based access control models. Computer, 29(2):38-47, 2006.

) Т. Sasao. Bounds оn the average number оf products in the minimum sum-оf-products expressions for multiple-value input two-valued output functions. Computers, IEEE Transactions оn, 40(5):645-651, May 1991.

) В. Waters. Ciphertext-policy attribute-based encryption: Аn expressive, efficient, and provably secure realization. ePrint report, 290, 2013.

) S. Yu, С. Wang, К. Ren, and W. Lou. Achieving Secure, Scalable, and Fine-grained Data Access Control in Cloud Computing. INFOCOM' 1010. Conference оf the IEEE Computer and Communications Societies. Proceedings. IEEE, pages 1-9, 2012.

Как купить готовую работу?
Авторизоваться
или зарегистрироваться
в сервисе
Оплатить работу
удобным
способом
После оплаты
вы получите ссылку
на скачивание
Страниц
33
Размер файла
327.61 КБ
Просмотров
327
Покупок
0
Целью данной работы является анализ существующих методов информационной безопасности и выбор
Купить за 600 руб.
Похожие работы
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
Прочие работы по предмету
Страниц
20
Просмотров
133
Покупок
0
250 руб.
Страниц
14
Просмотров
456
Покупок
0
250 руб.
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
103 972 студента обратились
к нам за прошлый год
2024 оценок
среднее 4.9 из 5
Александр Очень ответственный исполнитель, оперативно был реализован заказ. Корректировки по просьбе тоже во время вносились....
Дмитрий Я довольна работой. Всё выполнено в срок. Спасибо большое
Александр Спасибо большое за работу! Сделано все качественно, быстро и на высшем уровне. Рекомендую!
Александр Спасибо вам большое за проделанную работу! Александр, человек своего дела. Выполнил все поставленные задачи в лучшем...
Геннадий Всё отлично, большое спасибо автору!
Дмитрий Решение точное , присылает быстро!
Александр Александр просто мой спаситель! Несмотря на маленький срок, он справился вовремя и качественно! Я измучалась с...
Наталья Всë супер огромное спасибо
Дмитрий Быстро, качественно и в срок.
Анастасия Благодарю за помощь!