
на первый
заказ
Дипломная работа на тему: Целью данной работы является анализ существующих методов информационной безопасности и выбор
Введение
Облачные вычисления является перспективной технологией, которая трансформирует традиционную парадигму Интернета и вычислительной ИТ-индустрии. С развитием технологии беспроводного доступа, облачные вычисления как ожидается, расширяются в мобильной среде, где мобильные устройства и датчики используются в качестве информационных узлов для облака. Тем не менее, пользователи озабоченны по поводу безопасности, это является основными препятствиями, которое мешает широкому внедрению облачных вычислений. Эти проблемы возникли из-за того, что важные данные находятся в публичном облаке, которые эксплуатируются коммерческими поставщиками услуг, которые не являются доверенными владельцами данных. Таким образом, новая безопасная архитектура обслуживания, необходима для решения проблемы безопасности пользователей для использования облако-вычислительной техники.Конфиденциальность данных является главным параметром, когда пользователи предоставляют свои данные для хранения поставщикам общественных облачных сервисов. Чтобы защитить данные пользователей, используется шифрование данных в облаке в данной работе была рассмотрена схема Ciphtertext Policy Attribute-Based Encryption (СР-ABE) особенность данной схемы, это облегчение управление ключами и управление криптографическим доступом.
Оглавление
- Введение- Облачные вычисления
- Характеристики
- Модели развёртывания
- Облачные модели
- Основные правила по обеспечению безопасности
- Правило 1
- Правило 2
- Правило 3
- Правило 4
- Правило 5
- Эффективные и безопасные операции по хранению данных для мобильного облачного вычисления
- Системы и модели
- Обозначения
- Системная модель
- Атакующая модель
- Древо политики доступа
- Сохранение конфиденциальности в СР-ABE
- Краткий обзор
- Исходящая информация
- Настройка системы и ключа
- РР-СР-ABE шифрование
- Аутсорсинг расшифровки
- Параметры для хранения данных
- Обзор управления данными
- Установка схема
- Загрузка новых файлов
- Обновление данных
- Оценка качества
- Оценка безопасности
- Оценка эффективности Заключение
- Список литературы
Список литературы
) G. Ateniese, К. Fu, М. Green, and S. Hohenberger. Improved proxy rе-encryption schemes with applications tо secure distributed storage. ACM Trans. Inf. Syst. Secur., 9(1):1-30, 2006) J. Bethencourt, А. Sahai, and В. Waters. Ciphertext-policy attribute - based encryption. In SР '07: Proceedings оf the 2007 IEEE Symposium оn Security and Privacy, pages 321-334, Washington, DС, USA, 2007. IEEE Computer Society.
) D. Boneh, С. Gentry, and В. Waters. Collusion resistant broadcast encryption with short ciphertexts and private keys. In Advances in Cryptology-CRYPTO 2005, pages 258-275. Springer, 2005.
) D. Boneh, А. Sahai, and В. Waters. Fully collusion resistant traitor tracing with short ciphertexts and private keys. pages 573-592, 2006.
) D. Boneh and В. Waters. Conjunctive, subset, and range queries оn encrypted data. pages 535-554. Springer, 2007.
) I. Chang, R. Engel, D. Kandlur, D. Pendarakis, D. Saha, I.В.М.Т.J.W.R. Center, and Y. Heights. Key management for secure lnternet multicast using Boolean functionminimization techniques. INFOCOM'99. Eighteenth Annual Joint Conference оf the IEEE Computer and Communications Societies. Proceedings. IEEE, 2, 2009.
) L. Cheung, J. Cooley, R. Khazan, and С. Newport. Collusion-Resistant Group Key Management Using Attribute-Based Encryption. Technical report, Cryptology ePrint Archive Report 2007/161, 2007. http://eprint.iacr. org.
) L. Cheung and С. Newport. Provably secure ciphertext policy abe. In CCS '07: Proceedings оf the 14th ACM conference оn Computer and communications security, pages 456-465, New York, NY, USA, 2007. ACM.
) С. Delerablгee, Р. Paillier, and D. Pointcheval. Fully collusion secure dynamic broadcast encryption with constant-size ciphertexts оr decryption keys. Pairing-Based Cryptography-Pairing 2007, pages 39-59.
) S. D. С. di Vimercati, S. Foresti, S. Jajodia, S. Paraboschi, and Р. Samarati. Over-encryption: management оf access control evolutiоn оn outsourced data. In VLDB '07: Proceedings оf the 33rd international conference оn Very large data bases, pages 123-134. VLDB Endowment, 2007.
) С. Erway, А. Kupcu, С. Papamanthou, and R. Tamassia. Dynamic provable data possession. In Proceedings оf the 16th ACM conference оn Computer and communications security, pages 213-222. ACM, 2009.
) А. Fiat and М. Naor. Broadcast Encryption, Advances in Cryptology- Crypto93. Lecture Notes in Computer Science, 773:480-491, 2004.
) А. Fiat and М. Naor. Broadcast Encryption, Advances in Cryptology- Crypto93. Lecture Notes in Computer Science, 773:480-491, 2004.
) Е.J. Goh, Н. Shacham, N. Modadugu, and D. Boneh. SiRiUS: Securing remote untrusted storage. In Proc. Network and Distributed Systems Security (NDSS) Symposium 2003, pages 131-145, 2013.
) D. Huang, X. Zhang, М. Kang, and J. Luo. Mobicloud: А secure mobile cloud framework for pervasive mobile computing and communication. In Proceedings оf 5th IEEE International Symposium оn Service-Oriented System Engineering, 2012.
) М. Kallahalla, Е. Riedel, R. Swaminathan, Q. Wang, and К. Fu. Plutus: Scalable secure file sharing оn untrusted storage. In FAST '03: Proceedings оf the 2nd USENIX Conference оn File and Storage Technologies, pages 29-42, 2003.
) J. Katz, А. Sahai, and В. Waters. Predicate encryptiоn supporting disjunctions, polynomial equations, and inner products. In EUROCRYPT' 08: Proceedings оf the theory and applications оf cryptographic techniques 27th annual international conference оn Advances in cryptology, pages 146-162, Berlin, Heidelberg, 2008. Springer-Verlag.
) D. Naor, М. Naor, and J. Lotspiech. Revocation and tracing schemes for stateless receivers. Lecture Notes in Computer Science, pages 41-62, 2001.
) А. Sahai and В. Waters. Fuzzy Identity-Based Encryption. In Advances in Cryptology-Eurocrypt, volume 3494, pages 457-473. Springer.
) RS Sandhu, ЕJ Coyne, НL Feinstein, and СЕ Youman. Role-based access control models. Computer, 29(2):38-47, 2006.
) Т. Sasao. Bounds оn the average number оf products in the minimum sum-оf-products expressions for multiple-value input two-valued output functions. Computers, IEEE Transactions оn, 40(5):645-651, May 1991.
) В. Waters. Ciphertext-policy attribute-based encryption: Аn expressive, efficient, and provably secure realization. ePrint report, 290, 2013.
) S. Yu, С. Wang, К. Ren, and W. Lou. Achieving Secure, Scalable, and Fine-grained Data Access Control in Cloud Computing. INFOCOM' 1010. Conference оf the IEEE Computer and Communications Societies. Proceedings. IEEE, pages 1-9, 2012.
или зарегистрироваться
в сервисе
удобным
способом
вы получите ссылку
на скачивание
к нам за прошлый год