期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
基于DDCT表的多副本完整性审计方案 预览
1
作者 杜瑞忠 石朋亮 田俊峰 《电子学报》 EI CAS CSCD 北大核心 2020年第1期164-171,共8页
在云存储环境下,云数据采用多副本存储已经成为一种流行的应用.针对恶意云服务提供商威胁云副本数据安全问题,提出一种基于DDCT(Dynamic Divide and Conquer Table)表的多副本完整性审计方案.首先引入DDCT表来解决数据动态操作问题,同... 在云存储环境下,云数据采用多副本存储已经成为一种流行的应用.针对恶意云服务提供商威胁云副本数据安全问题,提出一种基于DDCT(Dynamic Divide and Conquer Table)表的多副本完整性审计方案.首先引入DDCT表来解决数据动态操作问题,同时表中存储副本数据的块号、版本号和时间戳等信息;接下来为抵制恶意云服务商攻击,设计一种基于时间戳的副本数据签名认证算法;其次提出了包括区块头和区块体的副本区块概念,区块头存储副本数据基于时间戳识别认证的签名信息,区块体存放加密的副本数据;最后委托第三方审计机构采用基于副本时间戳的签名认证算法来审计云端多副本数据的完整性.通过安全性分析和实验对比,本方案不仅有效的防范恶意存储节点之间的攻击,而且还能防止多副本数据泄露给第三方审计机构. 展开更多
关键词 云存储 完整性 多副本 时间戳 数据加密 副本区块 签名算法
在线阅读 下载PDF
数据因果一致性研究综述 预览
2
作者 田俊峰 王彦骉 +3 位作者 何欣枫 张俊涛 杨万贺 庞亚南 《通信学报》 EI CSCD 北大核心 2020年第3期154-167,共14页
数据因果一致性是分布式存储中保障数据一致性的重要方案之一,目前的因果一致性方案研究重点包括时钟方法的优化、协议的设计以及操作事务序列的优化等方面。实际上云环境除了时钟漂移、查询放大等情况之外,还存在木马、不可信第三方等... 数据因果一致性是分布式存储中保障数据一致性的重要方案之一,目前的因果一致性方案研究重点包括时钟方法的优化、协议的设计以及操作事务序列的优化等方面。实际上云环境除了时钟漂移、查询放大等情况之外,还存在木马、不可信第三方等不安全因素,以致于破坏因果一致性元数据、用户操作结果的一致性,甚至影响存储环境的可用性。从一致性存储性能提升和安全保障角度出发,结合区块链等共识机制,对比分析了时钟同步方法、数据复制策略、服务端协议的分析设计以及操作事务序列化等研究方向,总结讨论了它们的的原理、优势、局限性以及安全约束方面的不同效用,进而指出未来的发展趋势和后续研究方向,期望对该领域的研究起到参考和帮助作用。 展开更多
关键词 数据一致性 因果一致性 分布式存储 混合逻辑时钟 云存储
在线阅读 下载PDF
基于覆写验证的云数据确定性删除方案 预览
3
作者 杜瑞忠 石朋亮 何欣枫 《通信学报》 EI CSCD 北大核心 2019年第1期130-140,共11页
云存储中的数据在生命周期结束删除时,大多是采用删除密钥的逻辑删除方式进行处理,数据仍存在泄露风险,为此提出了一种基于密文重加密与覆写验证结合的云数据确定性删除方案(WV-CP-ABE)。当数据拥有者想删除外包数据时,通过重新加密密... 云存储中的数据在生命周期结束删除时,大多是采用删除密钥的逻辑删除方式进行处理,数据仍存在泄露风险,为此提出了一种基于密文重加密与覆写验证结合的云数据确定性删除方案(WV-CP-ABE)。当数据拥有者想删除外包数据时,通过重新加密密文改变密文对应的访问控制策略来实现数据细粒度删除操作;其次构建基于脏数据块覆写的可搜索路径散列二叉树(DSMHT),对要删除的数据进行覆写后正确性验证;最终采用更改密文访问控制策略和数据覆写双重机制保障数据确定性删除。实验分析证明,所提方案在数据确定性删除方面比以前的逻辑删除方法细粒度控制更好,安全性更可靠。 展开更多
关键词 云存储 密文属性加密 确定性删除 散列二叉树 覆写验证
在线阅读 下载PDF
基于公有验证和私有验证的数据持有性验证方案 预览
4
作者 田俊峰 柴梦佳 齐鎏岭 《通信学报》 EI CSCD 北大核心 2019年第3期48-59,共12页
越来越多的用户愿意把数据存储在云存储系统中,数据安全是云存储系统面临的关键问题,为了保证存储在云中数据的完整性、有效性,数据持有性验证(PDP)就显得尤为重要。为了验证云存储服务提供商是否完整地存储了用户的数据,基于不可否认PD... 越来越多的用户愿意把数据存储在云存储系统中,数据安全是云存储系统面临的关键问题,为了保证存储在云中数据的完整性、有效性,数据持有性验证(PDP)就显得尤为重要。为了验证云存储服务提供商是否完整地存储了用户的数据,基于不可否认PDP(NRPDP)方案提出了一种新的数据持有性验证方案。该方案基于公有验证和私有验证,可以同时对云存储中服务提供商与用户的可信性进行验证,满足了验证的不可否认性。理论证明了该方案的不可否认性,实验验证了各阶段运行时间效率比现有的单一的公有验证方法或私有验证方法更优。 展开更多
关键词 云存储 不可否认 数据持有 公有验证 私有验证
在线阅读 下载PDF
可信云平台技术综述 预览 被引量:1
5
作者 何欣枫 田俊峰 刘凡鸣 《通信学报》 EI CSCD 北大核心 2019年第2期154-163,共10页
云计算安全需求使信息安全技术面临更严峻的挑战,云平台自身的可信性是保证云计算安全的基础,提高用户对云平台的信任度是云计算技术向更深层次领域发展、全面普及和应用的关键。可信云计算技术是解决上述问题的一个有效手段。从保障云... 云计算安全需求使信息安全技术面临更严峻的挑战,云平台自身的可信性是保证云计算安全的基础,提高用户对云平台的信任度是云计算技术向更深层次领域发展、全面普及和应用的关键。可信云计算技术是解决上述问题的一个有效手段。从保障云计算平台可信的角度出发,通过介绍可信虚拟化、可信云平台构建及可信虚拟机等相关技术的研究进展,分析并对比了典型方案的特点、适用范围及其在可信云计算领域的不同效用,讨论已有工作的局限性,进而指出未来发展趋势和后续研究方向。 展开更多
关键词 云计算 可信计算 可信虚拟化 可信云平台 可信虚拟机
在线阅读 下载PDF
一种基于卷积神经网络的Web攻击检测方法
6
作者 田俊峰 石伟 《小型微型计算机系统》 CSCD 北大核心 2019年第3期584-588,共5页
随着攻击Web应用程序工具的增多,Web服务面临众多安全威胁.目前检测Web攻击的方法主要是规则匹配,难以高效识别Web攻击流量.提出一种基于卷积神经网络的Web攻击检测方法,将Web请求流量转换为灰度图,即流量图像.针对传统卷积神经网络只... 随着攻击Web应用程序工具的增多,Web服务面临众多安全威胁.目前检测Web攻击的方法主要是规则匹配,难以高效识别Web攻击流量.提出一种基于卷积神经网络的Web攻击检测方法,将Web请求流量转换为灰度图,即流量图像.针对传统卷积神经网络只能处理固定大小输入的局限,搭建基于空间金字塔池化的卷积神经网络,使之适于处理大小不同的Web流量,并从众多Web流量中识别出攻击流量.实验表明,该方法比规则匹配的方式及传统的卷积神经网络在识别Web攻击流量时更加高效准确. 展开更多
关键词 WEB攻击 CNN SPP
随机森林在程序分支混淆中的应用 预览 被引量:1
7
作者 陈喆 贾春福 +1 位作者 宗楠 郑万通 《电子学报》 CSCD 北大核心 2018年第10期2458-2466,共9页
程序中的路径信息在程序执行过程中会被动态地泄露,基于路径敏感技术的逆向工程可自动地收集程序中的条件跳转指令,从而理解程序的内部逻辑.为了缓解路径信息泄露,提出了一种基于随机森林的路径分支混淆方法,将逆向分析路径分支信息的... 程序中的路径信息在程序执行过程中会被动态地泄露,基于路径敏感技术的逆向工程可自动地收集程序中的条件跳转指令,从而理解程序的内部逻辑.为了缓解路径信息泄露,提出了一种基于随机森林的路径分支混淆方法,将逆向分析路径分支信息的难度等价于抽取随机森林规则的难度.鉴于随机森林分类器可被视为一种黑盒,其内部规则难以被提取且分类过程与路径分支行为相似,因此经过特殊训练的随机森林可以在功能上替代路径分支.将该方法部署于SPECint-2006标准测试集中的6个程序进行实验,实验结果表明该混淆方法有效地保护了路径分支信息,引发的额外开销较低,具有实用性. 展开更多
关键词 代码混淆 逆向工程 随机森林
在线阅读 下载PDF
案例教学在全日制硕士《可信云计算》课程中的应用 预览 被引量:2
8
作者 田俊峰 赵鹏远 +1 位作者 何欣枫 刘凡鸣 《信息安全研究》 2018年第12期1114-1118,共5页
在培养计算机专业研究生的过程中,如何增加学生对当前参与企业实践的经验和如何加强学生对企业运营活动的理解,一直存在着应用困境.案例教学法通过引入特定场景和数据,完整还原系统开发过程,可以让学生亲自体验项目的实际研发工作... 在培养计算机专业研究生的过程中,如何增加学生对当前参与企业实践的经验和如何加强学生对企业运营活动的理解,一直存在着应用困境.案例教学法通过引入特定场景和数据,完整还原系统开发过程,可以让学生亲自体验项目的实际研发工作,从而极大地解决了在授课中知识灌输过多、学生参与性不足的问题.基于长期的教学实践和大量的科研项目的研发基础,探讨如何将案例教学法引入到《可信云计算》课程的教学过程,系统地阐述了在这一学术前沿性较强的课程中,筛选案例资源、建立案例库的标准与具体工作过程.并通过分析该课程的教学目标和方式,提出了结合具体的案例开展教学内容设计的工作方法,最后对通过案例教学达到的效果进行了客观的评价. 展开更多
关键词 全日制研究生 案例教学 计算机专业 云计算 可信计算
在线阅读 下载PDF
基于区块链的ARP欺骗攻击防御方法 预览
9
作者 刘凡鸣 石伟 《网络与信息安全学报》 2018年第9期36-43,共8页
为了改善静态绑定方法在抵御ARP攻击时存在的不易维护的问题,利用区块链技术思想,设计了一种防御成本低、后期易维护的ARP欺骗攻击防御方法.改进了区块链结构,设计了交易索引表结构,通过对比发现攻击并及时更新数据,防止后续攻击.正常改... 为了改善静态绑定方法在抵御ARP攻击时存在的不易维护的问题,利用区块链技术思想,设计了一种防御成本低、后期易维护的ARP欺骗攻击防御方法.改进了区块链结构,设计了交易索引表结构,通过对比发现攻击并及时更新数据,防止后续攻击.正常改动IP后更新交易索引表中内容,保证查询正确性.分析及实验表明,基于区块链的防御方法具有较高安全性,能够保证数据不被篡改,维护成本低,能有效防御ARP欺骗攻击. 展开更多
关键词 区块链 ARP攻击 动态更新 加密传输
在线阅读 免费下载
基于改进期望值决策法的虚拟机可信审计方法 预览
10
作者 田俊峰 张永超 《通信学报》 CSCD 北大核心 2018年第6期52-63,共12页
虚拟机运行环境是否可信是云计算推广和有效使用的关键因素,为此将风险决策方法中的期望值决策法加以改进,重新定义了它的使用场景,将审计方案的成本、收益数值化,提出一种基于改进期望值决策法的虚拟机可信审计方法。该方案为用户虚拟... 虚拟机运行环境是否可信是云计算推广和有效使用的关键因素,为此将风险决策方法中的期望值决策法加以改进,重新定义了它的使用场景,将审计方案的成本、收益数值化,提出一种基于改进期望值决策法的虚拟机可信审计方法。该方案为用户虚拟机提供几种安全保护级别,根据用户为虚拟机选用的安全保护级别,自主选取最优的审计方案。采用虚拟机自省(VMI,virtual machine introspection)技术获取需要审计的虚拟机信息;采用设计的加密机制保护用户选用安全保护级别的安全性,从而保证审计方案的安全性。最后,仿真实验结果表明了方案具有较好的性能和有效性。 展开更多
关键词 可信审计 可信计算 风险决策法 虚拟机自省
在线阅读 下载PDF
基于检查点场景信息的软件行为可信预测模型 预览
11
作者 田俊峰 郭玉慧 《通信学报》 CSCD 北大核心 2018年第9期147-158,共12页
为了保证软件可信性,通过动态监测软件行为,对软件在一段时间内运行的可信状态进行评估,提出了一种基于检查点场景信息的软件行为可信预测模型CBSI-TM。该模型通过在软件运行轨迹中设置若干检查点,并引入相邻检查点时间增量和CPU利... 为了保证软件可信性,通过动态监测软件行为,对软件在一段时间内运行的可信状态进行评估,提出了一种基于检查点场景信息的软件行为可信预测模型CBSI-TM。该模型通过在软件运行轨迹中设置若干检查点,并引入相邻检查点时间增量和CPU利用率变化量定义场景信息,用以反映相邻检查点场景信息的关系,然后利用径向基函数(RBF,radial basis function)神经网络分类器评估当前检查点的状态来判断软件的可信情况,并运用半加权马尔可夫模型预测下一个检查点的状态,达到对软件未来运行趋势的可信情况的评估。实验结果证明了CBSI-TM模型能够有效地预测软件未来运行趋势的可信情况,并验证了该模型具有更优的合理性和有效性。 展开更多
关键词 软件可信性 检查点 RBF神经网络 半加权马尔可夫模型
在线阅读 下载PDF
基于TPA云联盟的数据完整性验证模型 预览 被引量:1
12
作者 田俊峰 李天乐 《通信学报》 CSCD 北大核心 2018年第8期113-124,共12页
针对公有性验证模型中第三方审计机构(TPA,third-party auditor)不可信问题,提出基于TPA云联盟的数据完整性验证模型。首先,设计TPA云联盟的体系结构并定义系统平台的主要功能组件及作用,联盟可以对TPA云成员进行管理和控制。其次,利用... 针对公有性验证模型中第三方审计机构(TPA,third-party auditor)不可信问题,提出基于TPA云联盟的数据完整性验证模型。首先,设计TPA云联盟的体系结构并定义系统平台的主要功能组件及作用,联盟可以对TPA云成员进行管理和控制。其次,利用可信计算技术和区块链技术对TPA进行详细的设计,确保TPA执行环境和工作流程的可信性。最后,利用TPA云联盟构建数据完整性验证模型,并对模型的正确性、安全性和有效性进行理论和实验分析。 展开更多
关键词 数据完整性验证 区块链 可信计算 第三方审计机构
在线阅读 下载PDF
SDN中基于条件熵和GHSOM的DDoS攻击检测方法 预览
13
作者 田俊峰 齐鎏岭 《通信学报》 CSCD 北大核心 2018年第8期140-149,共10页
软件定义网络(SDN,software defined networking)简化了网络结构,但同时控制器也面临着“单点失效”的安全威胁。攻击者可以发送大量交换机流表中并不存在的伪造数据流,影响网络正常性能。为了准确检测这种攻击的存在,提出了基于条件熵... 软件定义网络(SDN,software defined networking)简化了网络结构,但同时控制器也面临着“单点失效”的安全威胁。攻击者可以发送大量交换机流表中并不存在的伪造数据流,影响网络正常性能。为了准确检测这种攻击的存在,提出了基于条件熵和GHSOM(growing hierarchical SOM)神经网络的DDoS攻击检测方法MBCE&G。首先,依据此DDoS的阶段性特征,定位了网络中的受损交换机以发现可疑攻击流;然后,依据可疑攻击流种类的多样性特征,以条件熵的形式提取了四元组特征向量,将其作为神经网络的输入特征进行更加精确的分析;最后,搭建了实验环境完成验证。实验结果显示,MBCE&G检测方法可以有效检测SDN中的DDoS攻击。 展开更多
关键词 软件定义网络 条件熵 神经网络 DDOS攻击
在线阅读 下载PDF
基于封闭环境加密的云存储方案 预览 被引量:3
14
作者 杜瑞忠 王少泫 田俊峰 《通信学报》 CSCD 北大核心 2017年第7期1-10,共10页
针对保护云存储中用户数据机密性的问题,提出了一种在云服务提供商处加密数据的云存储方案。通过虚拟机隔离技术来构造封闭计算环境,改进RSA公钥加密算法使其不需要重新产生大素数就能实现密钥变化,并通过SSL安全链接传输数据以及密... 针对保护云存储中用户数据机密性的问题,提出了一种在云服务提供商处加密数据的云存储方案。通过虚拟机隔离技术来构造封闭计算环境,改进RSA公钥加密算法使其不需要重新产生大素数就能实现密钥变化,并通过SSL安全链接传输数据以及密钥,将数据在封闭计算环境中安全加密后再存储至分布式文件系统。封闭计算环境能阻止操作系统中不良应用以及云管理员的攻击,有效防范数据泄露。实验结果表明,用户数据的机密性得到了提升,并且相较于其他在云端加密的云存储方案,所提方案所带来的性能损耗降低了许多。 展开更多
关键词 云存储 分布式文件系统 封闭计算环境 RSA
在线阅读 下载PDF
物联网中基于智能合约的访问控制方法 预览
15
作者 杜瑞忠 刘妍 田俊峰 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2287-2298,共12页
针对物联网中设备资源受限、连接数量大、动态性强等特点,传统的集中式访问控制技术已不完全适用,如何在物联网环境中实现安全高效的访问控制授权成为亟待解决的关键问题.对此,提出一种基于层级区块链的物联网分布式体系架构(distribute... 针对物联网中设备资源受限、连接数量大、动态性强等特点,传统的集中式访问控制技术已不完全适用,如何在物联网环境中实现安全高效的访问控制授权成为亟待解决的关键问题.对此,提出一种基于层级区块链的物联网分布式体系架构(distributed architecture based on hierarchical blockchain for Internet of things,DAHB).在该架构中以基于属性的访问控制(attribute-based access control,ABAC)模型为基础,采用智能合约的方式实现对物联网设备基于属性的域内和跨域的灵活、动态、自动化的访问控制.同时,在属性度量中增加信任值与诚实度动态评估不同域间和设备间的信任关系,保证实体能够履行合约的信用能力和稳定性.理论分析和实验结果表明:该方案比现有方案更有效解决物联网访问控制中存在的轻量级、灵活性、细粒度和安全性问题. 展开更多
关键词 物联网 区块链 访问控制 信任度 智能合约
在线阅读 下载PDF
基于倒排索引的可验证混淆关键字密文检索方案 预览
16
作者 杜瑞忠 李明月 +1 位作者 田俊峰 吴万青 《软件学报》 EI CSCD 北大核心 2019年第8期2362-2374,共13页
随着云计算的发展,以密文检索为核心技术的安全搜索问题日益成为国内外研究的热点.为了提高密文检索方案的安全性,提出了基于倒排索引的可验证混淆关键字密文检索方案.首先,在构建陷门时插入混淆关键字抵抗恶意云服务器的关键字攻击,同... 随着云计算的发展,以密文检索为核心技术的安全搜索问题日益成为国内外研究的热点.为了提高密文检索方案的安全性,提出了基于倒排索引的可验证混淆关键字密文检索方案.首先,在构建陷门时插入混淆关键字抵抗恶意云服务器的关键字攻击,同时引入数据缓存区,利用Pailliar加密技术对包含混淆关键字搜索结果进行盲计算,过滤掉包含目标关键字以外的密文数据,减少通信开销;其次,利用双线性映射生成标签验证搜索结果,并对方案在正确性、安全性和可靠性这3个方面进行了验证.在真实数据集上进行反复实验,理论分析和实验结果表明,该方案在保证检索效率的同时,比现有的密文检索方案有效地提高了密文检索的安全性. 展开更多
关键词 密文检索 可验证 混淆关键字 数据缓存区 双线性
在线阅读 下载PDF
基于聚类索引的多关键字排序密文检索方案 预览
17
作者 杜瑞忠 李明月 田俊峰 《计算机研究与发展》 EI CSCD 北大核心 2019年第3期555-565,共11页
了提高密文检索的效率和精度,提出基于聚类索引的多关键字排序密文检索方案.首先利用改进的Chameleon算法对文件向量聚类,聚类过程中通过记录关键字位置对文件向量进行降维处理.其次,提出适合聚类索引的检索算法,使得在查询过程中可以... 了提高密文检索的效率和精度,提出基于聚类索引的多关键字排序密文检索方案.首先利用改进的Chameleon算法对文件向量聚类,聚类过程中通过记录关键字位置对文件向量进行降维处理.其次,提出适合聚类索引的检索算法,使得在查询过程中可以排除大量与查询向量无关的文件向量,减少了不必要的计算消耗.再次,在聚类过程中引入杰卡德相似系数来计算文件向量之间的相似度以及设定合适的阈值提高聚类质量.在真实数据集上进行了实验,理论分析和实验结果表明:在保障数据隐私安全的前提下,该方案较传统的密文检索方案有效地提高了密文检索的效率与精度. 展开更多
关键词 云安全 密文检索 排序检索 聚类索引 CHAMELEON算法
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部 意见反馈