期刊文献+
共找到59篇文章
< 1 2 3 >
每页显示 20 50 100
云存储服务的动态数据完整性审计方案 被引量:29
1
作者 秦志光 王士雨 +2 位作者 赵洋 熊虎 吴松洋 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2192-2199,共8页
云存储服务的数据完整性检查受到了学术界和工业界的广泛关注.然而动态数据审计方案容易受到恶意云服务器的重放攻击,且存在不能很好地支持用户多粒度的动态操作等问题.为此基于Merkle Hash树(Merkle Hash tree,MHT)和双线性对技术,提... 云存储服务的数据完整性检查受到了学术界和工业界的广泛关注.然而动态数据审计方案容易受到恶意云服务器的重放攻击,且存在不能很好地支持用户多粒度的动态操作等问题.为此基于Merkle Hash树(Merkle Hash tree,MHT)和双线性对技术,提出一个分层次索引结构的动态数据完整性审计方案.通过分层次索引结构的方法将数据块分割为长度更小的数据块,同时使MHT的每个叶结点对应多个数据块,从而有效降低了MHT的高度.提出的方案不但能满足云存储服务的数据完整性审计方案的安全要求,而且支持用户多粒度的动态操作.此外,在该方案中用户执行动态操作和审计者执行审计操作的通信开销将被大大降低.安全分析和性能分析,表明该方案是安全和高效的. 展开更多
关键词 审计 云存储 动态操作 层次索引结构 完整性检查
下载PDF
基于同态hash的数据多副本持有性证明方案 被引量:12
2
作者 李超零 陈越 +1 位作者 谭鹏许 杨刚 《计算机应用研究》 CSCD 北大核心 2013年第1期265-269,共5页
为检查云存储中服务提供商(CSP)是否按协议完整地存储了用户的所有数据副本,在分析并指出一个基于同态hash的数据持有性证明方案安全缺陷的基础上,对其进行了改进和扩展,提出了一个多副本持有性证明方案。为实现多副本检查,将各副本编... 为检查云存储中服务提供商(CSP)是否按协议完整地存储了用户的所有数据副本,在分析并指出一个基于同态hash的数据持有性证明方案安全缺陷的基础上,对其进行了改进和扩展,提出了一个多副本持有性证明方案。为实现多副本检查,将各副本编号与文件连接后利用相同密钥加密以生成副本文件,既有效防止了CSP各服务器的合谋攻击,又简化了用户和文件的授权访问者的密钥管理;为提高检查效率,利用同态hash为数据块生成验证标签,实现了对所有副本的批量检查;为保证方案安全性,将文件标志和块位置信息添加到数据块标签中,有效防止了CSP进行替换和重放攻击。安全性证明和性能分析表明,该方案是正确和完备的,并具有计算、存储和通信负载低,以及支持公开验证等特点,从而为云存储中数据完整性检查提供了一种可行的方法。 展开更多
关键词 云存储 完整性检查 多副本持有性证明 同态哈希
下载PDF
一种可检测数据完整性的隐私数据融合算法 被引量:10
3
作者 周强 杨庚 +1 位作者 李森 陈蕾 《电子与信息学报》 EI CSCD 北大核心 2013年第6期1277-1283,共7页
针对无线传感器网络数据融合中可能出现的数据篡改和隐私泄露等问题,该文提出一种可进行完整性检测的无线传感器网络隐私数据融合算法ICKPDA。该算法首先在感知数据中嵌入私密种子,对真实数据进行隐藏;然后通过数据分片和聚集技术,增强... 针对无线传感器网络数据融合中可能出现的数据篡改和隐私泄露等问题,该文提出一种可进行完整性检测的无线传感器网络隐私数据融合算法ICKPDA。该算法首先在感知数据中嵌入私密种子,对真实数据进行隐藏;然后通过数据分片和聚集技术,增强数据的隐私保护性;最后利用数据间的关联特性在基站进行完整性检测。仿真结果显示,相比于其它算法,ICKPDA在保证融合结果精确的前提下,能有效地进行数据完整性检测和隐私保护,同时花费较少的数据通信量和计算量。 展开更多
关键词 无线传感器网络 数据融合 隐私保护 完整性检测
下载PDF
软件防篡改技术研究 被引量:8
4
作者 宋扬 李立新 +1 位作者 周雁舟 沈平 《计算机安全》 2009年第1期34-37,共4页
随着软件产业的不断发展,对软件知识产权的保护已成为一个引人关注的重要问题。目前,对知识产权的攻击方式主要有三种:软件盗版(Software Piracy)、逆向工程(Reserve Engineering)、代码篡改(Code Tamper),对应的防御措施主要有软件水... 随着软件产业的不断发展,对软件知识产权的保护已成为一个引人关注的重要问题。目前,对知识产权的攻击方式主要有三种:软件盗版(Software Piracy)、逆向工程(Reserve Engineering)、代码篡改(Code Tamper),对应的防御措施主要有软件水印技术(Software Watermarking)、代码模糊(Code Obfuscation)、软件防篡改(Software Tamper-proofing)。此外,还有多样性(Diversity)、时间限制模式(Time-limited Scheme)等方法。详细介绍了软件防篡改技术,对它的分类、现状、现存机制以及下一步的发展方向做了较深入的分析。 展开更多
关键词 软件保护 防篡改 完整性检测
下载PDF
基于三线程保护和软件哨兵的防篡改技术 被引量:9
5
作者 余艳玮 赵亚鑫 《计算机应用》 CSCD 北大核心 2013年第1期1-3,34,共4页
软件哨兵是一种动态防篡改技术,但是哨兵自身安全性无法保障,容易被绕过或移除。针对软件哨兵中存在的安全弊端,着重研究和实现了三线程结构和软件哨兵相结合的动态防篡改技术,利用改进的三线程结构来保护哨兵自身安全。相对于传统的三... 软件哨兵是一种动态防篡改技术,但是哨兵自身安全性无法保障,容易被绕过或移除。针对软件哨兵中存在的安全弊端,着重研究和实现了三线程结构和软件哨兵相结合的动态防篡改技术,利用改进的三线程结构来保护哨兵自身安全。相对于传统的三线程技术,改进后的三线程通过remote线程和watch线程之间的相互监视保护,显著改善了其保护力度,增加了黑客攻击软件哨兵的难度。实验结果表明,采用改进的三线程保护的软件哨兵,不仅能防止软件篡改攻击,还能有效抵抗对哨兵本身的攻击。 展开更多
关键词 防篡改 三线程保护 软件哨兵 自保护 完整性校验
下载PDF
基于Merkle哈希树的可验证密文检索方案 被引量:8
6
作者 陈兰香 邱林冰 《信息网络安全》 CSCD 2017年第4期1-8,共8页
在半诚实且好奇的云服务器模型下,为通过构建安全倒排索引和认证数据结构,达到快速检索密文和验证服务器行为的目的,文章提出一个基于Merkle哈希树的可验证密文检索方案。方案使用Lucene搜索引擎工具包,通过改进传统明文索引结构得到适... 在半诚实且好奇的云服务器模型下,为通过构建安全倒排索引和认证数据结构,达到快速检索密文和验证服务器行为的目的,文章提出一个基于Merkle哈希树的可验证密文检索方案。方案使用Lucene搜索引擎工具包,通过改进传统明文索引结构得到适于密文检索的安全倒排索引,以保证检索的效率和安全性。此外,文章基于Merkle哈希树结构实现了检索结果的完整性和正确性验证。实验分析表明,文章方案不仅满足用户对外包私密数据的高效检索和数据安全要求,而且能准确且高效地验证云服务器可能存在的篡改、删除和伪造等不法行为。 展开更多
关键词 云存储 可搜索加密 倒排索引 Merkle哈希树 完整性验证
下载PDF
可信移动平台身份管理框架 被引量:7
7
作者 李建 何永忠 +2 位作者 沈昌祥 周正 王青龙 《计算机应用研究》 CSCD 北大核心 2008年第12期3710-3712,3734,共4页
针对网络用户身份管理难题及现有的身份管理方案存在的不足,基于可信移动平台完整性校验、保护存储、域隔离和访问控制以及远程平台校验等安全特性,提出了可信移动平台身份管理方案和协议;构建了对应于口令、证书、指纹等认证方式的身... 针对网络用户身份管理难题及现有的身份管理方案存在的不足,基于可信移动平台完整性校验、保护存储、域隔离和访问控制以及远程平台校验等安全特性,提出了可信移动平台身份管理方案和协议;构建了对应于口令、证书、指纹等认证方式的身份矩阵;实现了多种方式的身份认证、身份认证审计记录,主密钥、审计密钥、平台AIK私钥的加密存储,以及移动平台的可信验证、加密身份的还原和服务提供者身份标志的查找定位,并实现了身份信息和认证数据的加密传输;进行了安全性分析,结果表明该方案在保护用户身份信息安全的前提下,大大减轻了用户身份管理的负担,并具有一定的扩展潜力。 展开更多
关键词 身份管理 完整性校验 平台校验 可信移动平台
下载PDF
基于可信计算平台的身份管理框架 被引量:2
8
作者 于昇 祝璐 沈昌祥 《计算机应用研究》 CSCD 北大核心 2009年第9期3493-3495,3498,共4页
针对网络用户身份管理难题及现有的身份管理方案存在的不足,基于可信计算平台完整性校验、保护存储和访问控制以及远程平台校验等安全特性,提出了可信计算平台身份管理方案和协议。本方案实现了多种方式的身份认证及身份、身份认证审计... 针对网络用户身份管理难题及现有的身份管理方案存在的不足,基于可信计算平台完整性校验、保护存储和访问控制以及远程平台校验等安全特性,提出了可信计算平台身份管理方案和协议。本方案实现了多种方式的身份认证及身份、身份认证审计记录和主密钥、审计密钥、平台AIK私钥的加密存储,以及移动平台的可信验证、加密身份的还原和服务提供者身份标志的查找定位,并实现了身份信息和认证数据的加密传输。最后,进行了安全性分析,结果表明该方案在保护用户身份信息安全的前提下,大大减轻了用户身份管理的负担。 展开更多
关键词 可信计算平台 身份管理 完整性校验 平台校验
下载PDF
基于循环哨兵的软件保护方法研究 被引量:5
9
作者 武少杰 鹤荣育 +1 位作者 薛长松 谢红涛 《计算机与现代化》 2012年第1期161-165,169,共6页
保护软件代码不被非法修改是软件开发者面临的严峻问题。本文基于哨兵的思想提出一种循环哨兵模型,能以更灵活的方式保护哨兵的完整性。哨兵之间形成循环链,保证每个哨兵都受到其他哨兵的保护,在保护软件完整性的同时能够确保哨兵本身... 保护软件代码不被非法修改是软件开发者面临的严峻问题。本文基于哨兵的思想提出一种循环哨兵模型,能以更灵活的方式保护哨兵的完整性。哨兵之间形成循环链,保证每个哨兵都受到其他哨兵的保护,在保护软件完整性的同时能够确保哨兵本身的安全性。同时,提出数据完整性校验协议实时检测哨兵的完整性,并证明协议的安全性。 展开更多
关键词 软件保护 完整性校验 哨兵 循环哨兵
下载PDF
基于消息认证函数的云端数据完整性检测方案 被引量:5
10
作者 颜湘涛 李益发 《电子与信息学报》 EI CSCD 北大核心 2013年第2期310-313,共4页
针对云计算中数据完整性问题,该文提出了一个新的交互式完整性检测方案。该方案通过构造一个I型完善Cartesian消息认证函数及其等效函数,在同步存储数据验证值的前提下,利用等效函数判定云端应答的消息认证值来检测完整性。分析结果表明... 针对云计算中数据完整性问题,该文提出了一个新的交互式完整性检测方案。该方案通过构造一个I型完善Cartesian消息认证函数及其等效函数,在同步存储数据验证值的前提下,利用等效函数判定云端应答的消息认证值来检测完整性。分析结果表明,该方案在大数分解的困难性假设下能正确检测完整性,并且运行时仅需用户端常量的计算量、存储占用量和网络通信量,相比较现有方案,具有明显效率优势。 展开更多
关键词 云计算 数据安全 完整性检测 消息认证函数
下载PDF
动车组车载非实时数据下载及应用平台设计与实现
11
作者 杨春辉 程凯 李超旭 《铁路计算机应用》 2023年第7期29-33,共5页
为满足铁路动车组故障原因深入分析、趋势规律预测等需求,分析车载非实时数据现状,提出采用无线局域网(WLAN,Wireless Local Area Network)结合5G移动通信公网进行非实时数据下载的方式,设计了动车组车载非实时数据下载及应用平台。通... 为满足铁路动车组故障原因深入分析、趋势规律预测等需求,分析车载非实时数据现状,提出采用无线局域网(WLAN,Wireless Local Area Network)结合5G移动通信公网进行非实时数据下载的方式,设计了动车组车载非实时数据下载及应用平台。通过海量数据处理监控、批量高效数据解析及数据完整性校验等关键技术,实现车载非实时数据的采集传输、数据监控、数据解析、数据共享及综合展示等功能。该平台的实现可进一步推动铁路动车组非实时数据的下载建设,对于动车组故障分析及运用状态评估预测等研究具有重要意义。 展开更多
关键词 动车组 车载非实时数据 大数据处理 数据解析 完整性校验
下载PDF
格上基于身份的云存储完整性检测方案 被引量:4
12
作者 田苗苗 高闯 陈洁 《通信学报》 EI CSCD 北大核心 2019年第4期128-139,共12页
随着云存储的快速发展,越来越多的用户将数据存储在云端。为了验证云端的用户数据是否损坏,一种有效的方法是采用云存储完整性检测方案。利用理想格上的小整数解问题,设计了一种基于身份的云存储完整性检测方案,并在随机预言模型下证明... 随着云存储的快速发展,越来越多的用户将数据存储在云端。为了验证云端的用户数据是否损坏,一种有效的方法是采用云存储完整性检测方案。利用理想格上的小整数解问题,设计了一种基于身份的云存储完整性检测方案,并在随机预言模型下证明了所提方案可以抵抗云服务器的适应性选择身份攻击。为了验证方案的效率,通过实验将所提方案与现有的2种基于身份的云存储完整性检测方案分别进行了比较。实验结果显示,所提方案的标签在线生成时间降低了88.32%~93.74%,证据验证时间降低了98.81%~99.73%。 展开更多
关键词 基于身份的密码学 云存储 完整性检测
下载PDF
一种嵌入式设备固件安全更新方案
13
作者 曾祥义 刘伟 肖昊 《电子科技》 2023年第8期14-18,64,共6页
针对嵌入式设备固件更新的安全问题,文中提出了一种基于哈希、对称、非对称加密算法的多重校验固件安全更新方案。通过主密钥对、临时密钥对、共享密钥以及哈希链等设计,从身份认证、数据加密、完整性校验等多个方面对固件更新进行安全... 针对嵌入式设备固件更新的安全问题,文中提出了一种基于哈希、对称、非对称加密算法的多重校验固件安全更新方案。通过主密钥对、临时密钥对、共享密钥以及哈希链等设计,从身份认证、数据加密、完整性校验等多个方面对固件更新进行安全防护,可以有效预防非法用户、固件篡改、固件数据泄露、重放攻击、固件回滚等攻击。文中对此安全更新方案进行了具体实现,实验结果显示该方案相较于无任何安全防护的ISP(In System Programming)和IAP(In Application Pragramming)技术,在时间成本方面分别增加约7%和11%的情况下实现了对固件更新的全流程安全防护,为嵌入式设备的固件更新提供了一种安全、可靠的更新方法。 展开更多
关键词 固件更新 固件安全 嵌入式系统 身份认证 数字签名 哈希链 完整性校验 对称加密
下载PDF
基于完整性验证的软件防篡改方案 被引量:3
14
作者 马巧梅 胡沙沙 陈够喜 《计算机应用与软件》 CSCD 2016年第8期312-314,318,共4页
为了解决软件响应和验证易受攻击的问题,对现有的防篡改方案进行研究,提出一种基于完整性验证的防篡改模型TPM(Tamper Proofing Model)。该方案将软件分为多个单元,采用多种加密方式加密软件,对程序的控制流进行完整性验证得到Hash值,... 为了解决软件响应和验证易受攻击的问题,对现有的防篡改方案进行研究,提出一种基于完整性验证的防篡改模型TPM(Tamper Proofing Model)。该方案将软件分为多个单元,采用多种加密方式加密软件,对程序的控制流进行完整性验证得到Hash值,通过隐藏在程序中的密钥生成函数,利用得到的哈希值、注册码和用户码来计算各个加密单元的解密密钥。理论分析和实验结果表明,该模型无需修改底层硬件,易于实现,开销小且算法安全性高。 展开更多
关键词 防篡改 完整性验证 控制流 安全性
下载PDF
一种高效的动态数据持有性证明方案 被引量:3
15
作者 李超零 陈越 +2 位作者 谭鹏许 栗民 杨刚 《小型微型计算机系统》 CSCD 北大核心 2013年第11期2461-2466,共6页
针对云存储中数据完整性检查的问题提出一种高效的动态数据持有性证明方案.数据所有者(Owner)利用哈希-异或运算预先生成一定量的验证标签,并将其加密后与数据一起存储在服务提供者(Cloud Service Provider,CSP)端,执行数据持有性检查时... 针对云存储中数据完整性检查的问题提出一种高效的动态数据持有性证明方案.数据所有者(Owner)利用哈希-异或运算预先生成一定量的验证标签,并将其加密后与数据一起存储在服务提供者(Cloud Service Provider,CSP)端,执行数据持有性检查时,Owner通过验证CSP生成的验证值是否等于预计算的验证标签来确定数据是否是完整的.通过建立数据块逻辑序号(Serial Number,SN)与物理序号(Block Number,BN)映射表,利用SN和BN分别作为计算验证标签时选择分块和获取分块值的索引,并通过将所有SN模分块总数同余的分块包含在相同标签中,实现了对数据块修改、删除、插入和追加操作的支持.对方案的安全性进行了证明,性能分析与测试表明该方案具有低计算、存储和传输负载的特点. 展开更多
关键词 云存储 完整性检查 数据持有性证明 SN-BN映射表
下载PDF
一种代理远程数据完整性审计协议 被引量:3
16
作者 赵洋 王士雨 +1 位作者 吴松洋 熊虎 《电子科技大学学报》 EI CAS CSCD 北大核心 2016年第1期80-85,共6页
随着云计算技术的快速发展,越来越多的用户将个人数据存储到远端云服务器上。为确保用户的数据被正确地存储在云服务器上,远程数据的完整性检查受到了学术界和工业界的广泛关注。考虑到个人有限的计算资源和通信带宽,用户可以将远端数... 随着云计算技术的快速发展,越来越多的用户将个人数据存储到远端云服务器上。为确保用户的数据被正确地存储在云服务器上,远程数据的完整性检查受到了学术界和工业界的广泛关注。考虑到个人有限的计算资源和通信带宽,用户可以将远端数据的完整性审计任务委托给专业的代理。由于目前已有的代理远程数据完整性审计方案只能支持静态数据的存储,所以该文基于Merkle Hash树和双线性对技术,提出了一种能够支持动态操作的代理远端数据完整性审计方案。该方案不仅满足远端数据完整性审计协议所需的安全要求,而且支持针对远端数据执行插入、删除及追加等动态操作。安全性证明和性能分析,表明该方案是安全和高效的。 展开更多
关键词 审计协议 云计算 动态操作 完整性检查 代理
下载PDF
图书馆云存储数据安全性问题研究 被引量:2
17
作者 钱进进 《计算机时代》 2015年第5期32-34,共3页
云存储是在云计算上延伸的一个新的概念,主要是为用户提供数据存储服务。在分析图书馆云存储系统中数据安全隐患的基础上,提出了系统对数据的完整性、保密性和可用性的目标。针对图书馆信息传输过程中的动态数据安全、服务器上的静态数... 云存储是在云计算上延伸的一个新的概念,主要是为用户提供数据存储服务。在分析图书馆云存储系统中数据安全隐患的基础上,提出了系统对数据的完整性、保密性和可用性的目标。针对图书馆信息传输过程中的动态数据安全、服务器上的静态数据安全、残留数据的清除和数据恢复等问题,分析了身份访问控制、数据加密存储、数据完整性校验和数据销毁/恢复等安全解决方案。 展开更多
关键词 图书馆 云存储 数据安全 加密存储 身份访问控制 完整性校验 销毁与恢复
下载PDF
AFDX网络冗余管理技术分析 被引量:2
18
作者 徐进 黄玉港 +2 位作者 王静玲 田瑜 张小龙 《电子科技》 2017年第3期101-103,共3页
为实现AFDX以太网的冗余管理功能,分析了AFDX网络冗余管理技术和冗余管理接收与发送帧过程中的完整性检查以及冗余管理配置参数最大偏移参数(Skew Max)。文中根据完整性检查来分析顺序号在接收端与发送端的作用以及冗余管理配置参数,设... 为实现AFDX以太网的冗余管理功能,分析了AFDX网络冗余管理技术和冗余管理接收与发送帧过程中的完整性检查以及冗余管理配置参数最大偏移参数(Skew Max)。文中根据完整性检查来分析顺序号在接收端与发送端的作用以及冗余管理配置参数,设计了冗余管理算法。并对设计的冗余管理算法进行了仿真验证,结果表明,该设计的冗余管理算法可靠准确,设计符合ARINC664 Part7规定的协议要求。 展开更多
关键词 AFDX 完整性检查 SKEW MAX 冗余管理 冗余管理算法
下载PDF
一种适用于DSP的安全模块的设计 被引量:2
19
作者 余国义 李皓 +2 位作者 刘国希 邹雪城 付秋 《微电子学与计算机》 CSCD 北大核心 2009年第7期1-4,共4页
为了提高DSP系统的安全性能,结合AES总线加密和数据完整性检测两种安全方式,设计了一种新的安全机制.然后采用流水线技术对这种安全机制进行了硬件实现.利用Xilinx公司Virtex5系列的xc5vlx30-3ff324FPGA硬件实现结果表明,安全模块的最... 为了提高DSP系统的安全性能,结合AES总线加密和数据完整性检测两种安全方式,设计了一种新的安全机制.然后采用流水线技术对这种安全机制进行了硬件实现.利用Xilinx公司Virtex5系列的xc5vlx30-3ff324FPGA硬件实现结果表明,安全模块的最高频率达到230.265MHz,数据吞吐量可达7.19Gb/s,满足DSP高实时性和大数据吞吐量的应用要求. 展开更多
关键词 DSP FPGA AES 总线加密 完整性检测 流水线技术
下载PDF
两层无线传感网中节能的安全范围查询方法 被引量:1
20
作者 刘怀进 陈永红 +2 位作者 田晖 王田 蔡奕侨 《计算机科学》 CSCD 北大核心 2016年第S2期393-397,共5页
在两层无线传感器网络中,存储节点作为一个中间节点介于传感器节点和Sink之间,既负责收集传感器节点的数据,又负责Sink的查询,因此更容易被攻击者攻击。一个被妥协的存储节点不仅可能泄漏传感器节点的数据,还有可能向Sink返回不完整的... 在两层无线传感器网络中,存储节点作为一个中间节点介于传感器节点和Sink之间,既负责收集传感器节点的数据,又负责Sink的查询,因此更容易被攻击者攻击。一个被妥协的存储节点不仅可能泄漏传感器节点的数据,还有可能向Sink返回不完整的或虚假的查询结果。为了减少查询能耗开销并解决存储数据隐私保护问题,提出了一种节能的安全范围查询方法 PIRQ。该方法将数据查询和上传过程进行分离,并采用R-D判别方法将原来感知数据与查询范围区间上下界的大小比较过程转换成感知数据与查询范围中间值的距离和查询区间半径的大小比较过程,减少了能量开销。利用0-1编码和Hash消息认证机制对数据进行隐私保护,采用加密数据链技术对数据进行完整性检测。理论分析和实验表明,该方法在实现数据的隐私和完整性保护的同时具有很好的节能性。 展开更多
关键词 两层传感器网络 范围查询 隐私保护 完整性检测 0-1编码 加密数据链技术
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部