9

3。3  数据存储与恢复的步骤设计定义 10

3。4  系统概述 12

4  算法实现 13

4。1  随机网络编码 13

4。2  参数设置 14

4。3  审计及恢复系统的构建 14

4。3。1  建立 14

4。3。2  审计 16

4。3。3  修复 17

4。4  椭圆曲线参数 18

5  实验及分析 20

5。1  系统配置 20

5。2  系统正确性检验 20

5。3  时间效率 21

5。3。1  各阶段耗时输出 21

5。3。2  实验说明 21

5。4  系统消耗分析 22

结  论 23

致  谢 24

参 考 文 献 26

1  引言

近年来,云概念兴起,云计算正在高速发展,由最开始的概念提出快速进入到商业应用中,被各大互联网巨头和媒体们推崇,并逐步融入人们的生活。由于具备十分高效而准确的数据处理能力,云对数据的存储能力也相当可观,现在随着云平台逐步发展,可划分为以数据处理为主的云计算平台、以数据存储为主的云存储平台以及两者相结合的云平台。

1。1  信息安全

信息安全自古以来就是一个重要的课题,在信息量暴增的今天,计算机技术和网络日新月异地发展,信息安全问题越发显得突出。这个二进制时代,信息的存储更加便捷和快速,但是也同样面临着严重的安全问题,包括黑客攻击、物理损坏导致的泄露、更改、丢失等问题。信息安全的实质就是保护数据免受人为和天灾的干扰和影响,或者在受到影响之后能够将损失降到最低。云上信息日益暴涨,云安全问题也称为人们新的关注点。From+优|尔-论_文W网wWw.YouErw.com 加QQ752018.766

1。2  云安全存储现状

1。3  相关工作

数据完整性证明(Provable Data Integrity, PDI)和数据持有性证明(Provable Data Pocession, PDP)用于检测存储数据是否完整,而可恢复性证明(Proof of Retrievability, POR)则用来解决数据恢复问题。前者能快速识别数据是否损坏,注重效率;后者除识别数据完整性之外,还能够恢复已损数据。

现阶段,最早是由Ari Juels和Burton S。 Kaliski Jr。提出了可恢复性证明模型(PORs)[3],将原文件加密,将加密后的文件重新编码并且随机嵌入一组校验块作为“哨兵”,哨兵是与其他文件块难以区分的,verifier(验证者/用户)通过指定哨兵的位置并且要求返回相关的哨兵值来挑战证明者prover(存储数据的服务器)。如果证明者prover对F的很大一部分作了修改或删除,就很可能抑制一些哨兵,也就不可能对验证者verifier做出正确应答。POR方案可以定期而有效地检查文件的可恢复性。但是该方案只适用于加密文件并且只能处理有限的查询,查询数量也需要事先确定。由此说来,以岗哨为基础的POR验证机制存在以下两大缺点:一是验证次数不能是任意次,这取决于岗哨块的数目以及每次认证过程所消耗的数目;二是验证机制需要在本地存储一定量的岗哨块数据,所以这个验证机制也并不算是轻量级的[4]。

上一篇:基于Virtex-5FPGA的图像处理系统研究
下一篇:HFSS频率选择表面的设计仿真与分析

基于云计算的物联网数据挖掘研究+程序

eMMC存储器的基于FPGA的数据读写控制

电火安全体验装置设计

博弈论的最大化安全容量技术研究

Retinex算法薄云薄雾天气图像处理研究

AT89C52单片机GSM的安全报警系统设计

VMware的虚拟专用网络设计与网络安全

互联网教育”变革路径研究进展【7972字】

ASP.net+sqlserver企业设备管理系统设计与开发

LiMn1-xFexPO4正极材料合成及充放电性能研究

老年2型糖尿病患者运动疗...

新課改下小學语文洧效阅...

安康汉江网讯

我国风险投资的发展现状问题及对策分析

网络语言“XX体”研究

张洁小说《无字》中的女性意识

麦秸秆还田和沼液灌溉对...