- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于云计算的数据查找与加密方案研究.doc
基于云计算的数据查找与加密方案研究
摘 要 云计算是一种新型的信息化技术,在计算机领域中发挥着重要的作用,目前对云计算的数据查找和加密方案的研究已经引起了社会的高度关注。文章从云计算概述,云计算中的专业名词及其意义,云计算的数据查询与加密等三个方面对研究对象进行探讨。
关键词 云计算;数据查找;加密
中图分类号:TP309 文献标识码:A 文章编号:1671-7597(2014)05-0063-01
云计算可以让每个网络用户体验极速的计算能力,对气候、市场也有强大的预测能力,存储能力也很强大,计算和存储都在云中,用户通过各种设备可以畅游网络,享受便捷服务。云计算的优势和特色是非常明显的,但是在如今的网络中,对于每个用户而言,云计算还存在着很多安全隐患,如个人私密的泄露,所以对于使用云计算服务的用户,快速查到自己所需要的数据信息,安全、有效的传输自己的数据是一个非常重要的问题。综上所述,云计算的数据查找与加密是非常值得探讨的问题,有助于云计算服务更好地为所有用户服务。
1 云计算概述
云计算是现在研究的热点,国际上没有一个标准定义,因为直到现在人们仍然在不懈研究,云计算的定义随着人们研究的深入也在不断的完善。就目前而言,普遍对云计算是这样定义的,云计算是运用于互联网的计算,它类似于一个公共平台,对所有资源进行整合,将信息数据按照每台计算机和其他设备的需求分配,最终的目的是实现所有资源对用户透明。
云计算是基于网络的,而网络中的应用程序运用一定方式可以快速扩展和收缩,按照需求获得所需资源,这个提供资源的网络类似一个平台,被称为“云”。用户眼中的“云”资源丰富,而且可以无限扩展,用户可以按照自己的需求随时查找信息,当然这个需要付费,就像我们利用2G/3G网络一般。云计算综合了并行计算、网络计算和分布式计算,三者并驾齐驱,共同发展,也使这些概念在商业上体现了其价值。
2 云计算中的专业名词及其意义
云计算中的一些专业名词就像在一个企业每个人的头衔一样,不同的头衔负责不同的工作,云计算中也有很多这样的名词,具体如下。
1) DIS(数据查询者集合)包括ID(数据查询者身份)、POS(数据查询者位置)、SL(数据查询者安全等级)。
2)DO(数据拥有者)包括ID(数据查询者身份)、DT(数据拥有者所具有的数据类型)、Cer(DIS所需获得的认证证书)。
3)IR(查询请求)包括DIS、DO、Req_index(用户查询请求)、datablock_index(DIS请求查询的数据块)、operation(DIS请求对数据的操作)。
4)CE(可计算加密)包括Key_Gen(密钥生成算法)、Enc(加密算法)、Dec(解密算法)、Cc(密文计算算法)。
3 云计算的数据查询与加密
3.1 数据查询
一般来说DO掌握用户对数据的访问权限,DO可以直接将权限指派给DIS,但这种方法的扩展性不理想,往往查询一类数据就要指派一次,查询另一类数据还要再次指派,非常浪费时间;而通过对身份的鉴别后将权限指派给DIS,这种方法优于之前的方法,可以控制访问量,如今主要研究的方向也是后者---DO通过身份的鉴别后将权限指派给DIS。
云计算中,针对用户访问权限问题,传统的数据查询方案区分能力差,即区分DO和DIS的能力差;处理大规模、大量数据的能力差,即处理云计算中的访问量和数据量差。针对这些问题提出了身份管理模型和基于权限的身份鉴别方法,可以有效提高数据查询能力。
1)IMM,即身份管理模型。做一个有向图,表现不同用户的身份关系。用户的身份用图中的节点代表,不同用户身份之间的继承关系用边代表。就绪、激活、失效代表了不同用户的身份状态。虚线和实线分别代表身份间的激活关系和身份间的权限继承关系,至此构造了一个身份管理模型。
2)基于权限的身份鉴别。以身份管理模型为基础,在严格的身份权限等级中,为了系统的身份配置不过多、过乱,不同的身份权限是不可以相等的,也不可以存在相互包含的关系,通过计算,DO根据用户需求,为其选择适合的权限和身份数据最少的身份集合,此类算法便是基于权限的身份鉴别方法。
3.2 云计算的数据加密
隐私安全在这个网络无孔不入的年代尤为重要,云计算中也一样,无论是DO自己的数据还是DIS获得的数据,隐私安全很重要,现在很多用户因为隐私泄露造成重大财产损失,为了更好的隐私安全,我们要为隐私加密,但是由于传统的加密方法基本都不支持密文运算,严重影响相关供应商为用户提供云服务的质量,介于此,经过深入研究,得出了CES加密方法,CES加密方法运用时,数据被分为了字符串和数值数据,它不但能够保证DO和DIS的数据安全,加密字符串
您可能关注的文档
最近下载
- 征信报告模板-带水印-通用.docx VIP
- 女儿墙维修工程施工方案(3篇).docx VIP
- 找准下一个买卖点.docx VIP
- 2026届高一物理必修一同步1.4 速度变化快慢的描述——加速度(解析版).docx VIP
- UniStrong合众思壮eSurvey2.0软件使用说明书.pdf VIP
- 中国宏桥首次覆盖报告:高景气与一体化与高分红,电解铝龙头静待价值重估.docx VIP
- 中国宏桥-市场前景及投资研究报告:高景气+一体化+高分红,电解铝龙头,价值重估.pdf VIP
- 少女漫画·女作家·日本人-中外文学作品丛书.docx VIP
- 人教版四年级数学上册期末测试卷核心考点.pdf VIP
- 爆破工程技术人员取证培训初级D设计题真题参考答案.pdf VIP
文档评论(0)