90 2015 cloud computing 1-1 2 4 2010 32 5 6 3 7 8 3 1 9 2 10 3 7 3 4 11



Similar documents
标题

* CUSUM EWMA PCA TS79 A DOI /j. issn X Incipient Fault Detection in Papermaking Wa

Mixtions Pin Yin Homepage

Microsoft Word - A doc

Schumpeter Mensch Freeman Clark Schumpeter Mensch 1975 technological stalemate 2000 Van Dujin 1977 OECD 1992 Freeman 1982 Van

2013_6_3.indd

Microsoft Word - 专论综述1.doc

科 研 信 息 化 技 术 与 应 用,2015, 6 (1) of identity and the framework of identity management, this paper analyses the development trend of Identity Management

标题

<D2BDC1C6BDA1BFB5CDB6C8DAD7CAB8DFB7E5C2DBCCB3B2CEBBE1C3FBB5A52E786C7378>

中国媒体发展研究报告

Microsoft Word 記錄附件

240 ( )

698 39,., [6].,,,, : 1) ; 2) ,, 14,, [7].,,,,, : 1) :,. 2) :,,, 3) :,,,., [8].,. 1.,,,, ,,,. : 1) :,, 2) :,, 200, s, ) :,.

Mechanical Science and Technology for Aerospace Engineering October Vol No. 10 Web SaaS B /S Web2. 0 Web2. 0 TP315 A

业 务 与 运 营 社 交 网 络 行 为 将 对 网 络 流 量 造 成 较 大 影 响 3) 即 时 通 信 类 业 务 包 括 微 信 QQ 等, 该 类 业 务 属 于 典 型 的 小 数 据 包 业 务, 有 可 能 带 来 较 大 的 信 令 开 呼 叫 建 立 的 时 延 销 即 时

Vol. 22 No. 4 JOURNAL OF HARBIN UNIVERSITY OF SCIENCE AND TECHNOLOGY Aug GPS,,, : km, 2. 51, , ; ; ; ; DOI: 10.

untitled

标题

1 GIS 95 Y = F y + (1 F) (1) 0 0 Y0 kg/hm 2 /day F y 0 y c kg/hm 2 /day [12] y m 20 kg/hm 2 /hour Y = cl cn ch G [ F( y ) T m yo + (2) (1 F)(

IBM中国高校合作项目新闻

% GIS / / Fig. 1 Characteristics of flood disaster variation in suburbs of Shang

(),,,,;, , (Π, ), , , 5162 %, U , ,,1992, , : ;

第 37 卷 第 5 期 自 然 论 坛 亿, 相 当 于 总 人 口 的 1/4; 到 2050 年, 比 重 将 达 到 1/3, 相 当 于 三 个 人 中 就 有 一 个 老 年 人 2013 年 上 海 市 60 岁 及 以 上 老 年 人 口 为 万 人, 占 总 人 口

4 115,,. : p { ( x ( t), y ( t) ) x R m, y R n, t = 1,2,, p} (1),, x ( t), y ( t),,: F : R m R n.,m, n, u.,, Sigmoid. :,f Sigmoid,f ( x) = ^y k ( t) =

~ 4 mm h 8 60 min 1 10 min N min 8. 7% min 2 9 Tab. 1 1 Test result of modified

Microsoft Word 張嘉玲-_76-83_

(CIP) : /. :, (/ ) ISBN T S H CI P (2006) XIANGPIAOWANLI JIUW ENH UA YU CH ENGYU

应 用 为 先, 统 筹 规 划 摘 要 : 总 体 上 看, 我 国 的 云 计 算 还 没 有 进 入 良 性 发 展 的 轨 道 目 前 的 形 势 是 政 府 比 企 业 积 极, 企 业 比 用 户 积 极, 大 企 业 比 中 小 企 业 积 极, 建 设 数 据 中 心 比 推 广 应

作 主 动 追 求 知 识 获 取 技 能, 在 心 理 和 生 理 上 都 非 常 积 极 的 个 体 (Zimmerman & Pons, 1986) 在 此 期 间, 自 我 效 能 感 (self-efficacy) 自 我 控 制 (self-control) 自 我 管 理 (self-

現代學術之建立 陳平 美學十五講 淩繼堯 美學 論集 徐複觀 書店出版社 的方位 陳寶生 宣傳 敦煌文藝出版社 論集續篇 徐複觀 書店出版社 莊子哲學 王博 道家 的天方學 沙宗平 伊斯蘭教 周易 經傳十

标题

Microsoft Word 定版


MOTC-IOT-103-H1DB001a 臺 灣 港 務 公 司 之 監 督 與 公 司 治 理 績 效 評 估 研 究 (2/2) 著 者 : 謝 幼 屏 吳 榮 貴 朱 金 元 吳 朝 升 孫 儷 芳 王 克 尹 林 玲 煥 張 淑 滿 陳 銓 楊 世 豪 陳 秋 玲

IP TCP/IP PC OS µclinux MPEG4 Blackfin DSP MPEG4 IP UDP Winsock I/O DirectShow Filter DirectShow MPEG4 µclinux TCP/IP IP COM, DirectShow I

[1-3] (Smile) [4] 808 nm (CW) W 1 50% 1 W 1 W Fig.1 Thermal design of semiconductor laser vertical stack ; Ansys 20 bar ; bar 2 25 Fig

Fig. 1 Frame calculation model 1 mm Table 1 Joints displacement mm

動 由 93 年 舉 辦 2 萬 4,702 場 次, 增 加 至 100 年 舉 辦 場 次 已 達 5 萬 9,300 場, 成 長 約 140%; 參 與 各 類 藝 文 活 動 人 數 亦 由 93 年 有 9,581 萬 9,000 人 次, 增 加 至 100 年 達 2 億 63 萬

g 100mv /g 0. 5 ~ 5kHz 1 YSV8116 DASP 1 N 2. 2 [ M] { x } + [ C] { x } + [ K]{ x } = { f t } 1 M C K 3 M C K f t x t 1 [ H( ω )] = - ω 2

11 25 stable state. These conclusions were basically consistent with the analysis results of the multi - stage landslide in loess area with the Monte

Revit Revit Revit BIM BIM 7-9 3D 1 BIM BIM 6 Revit 0 4D 1 2 Revit Revit 2. 1 Revit Revit Revit Revit 2 2 Autodesk Revit Aut

Microsoft Word - sbs.doc

262 管 理 與 系 統 countries including Taiwan. Because of the liberalization policy of Taiwan s power industry, there is a critical demand to explore the m

1

LaDefense Arch Petronas Towers 2009 CCTV MOMA Newmark Hahn Liu 8 Heredia - Zavoni Barranco 9 Heredia - Zavoni Leyva

untitled

Stock Transfer Service Inc. Page No. 1 CENTURY PEAK METALS HOLDINGS CORPORATION (CPM) List of Top 100 Stockholders As of 12/31/2015 Rank Sth. No. Name

財金資訊-80期.indd

2016 YOUNG MATHEMATICIAN FORUM Introduction To promote academic communication and cooperation between young staffs from the SMS and the BICMR of Pekin

[1] Liu Hongwei,2013, Study on Comprehensive Evaluation of Iron and Steel Enterprises Production System s Basic Capacities, International Asia Confere

实 践 探 讨 高 丽 : 从 少 数 民 族 大 学 生 的 阅 读 需 求 看 民 族 院 校 图 书 馆 的 资 源 建 设 有 区 域 性 和 民 族 性 很 强 的 传 统 学 科 特 色 学 科 及 优 势 学 科, 因 此 图 书 馆 的 资 源 建 设 也 要 顺 应 这 一 特 性

闲 旅 游 现 已 成 为 城 市 居 民 日 常 生 活 的 重 要 部 分 袁 它 的 出 现 标 志 着 现 代 社 会 文 明 的 进 步 遥 据 国 外 学 者 预 测 袁 2015 年 左 右 袁 发 达 国 家 将 陆 续 进 入 野 休 闲 时 代 冶 袁 发 展 中 国 家 也 将

增 刊 谢 小 林, 等. 上 海 中 心 裙 房 深 大 基 坑 逆 作 开 挖 设 计 及 实 践 745 类 型, 水 位 埋 深 一 般 为 地 表 下.0~.7 m 场 地 地 表 以 下 27 m 处 分 布 7 层 砂 性 土, 为 第 一 承 压 含 水 层 ; 9 层 砂 性 土

山东省招生委员会

( ) [11 13 ] 2 211,,, : (1),, 1990 ( ) ( ),, ; OD, ( ) ( ) ; , ( ), (2) 50 %,, 1999 ( ) ( ) ; (3),,

cm /s c d 1 /40 1 /4 1 / / / /m /Hz /kn / kn m ~

1 2 3

Microsoft Word - 31空中大學校稿檔.doc

北 京 大 学

Improving the Effectiveness of the Training of Civil Service by Applying Learning Science and Technology: The Case Study of the National Academy of Ci


Microsoft Word - 专论综述1.doc

the requirements of load - bearing rescue and turning of the large fire engine can be served as an outdoor safety area. 5 The second floor

66 臺 中 教 育 大 學 學 報 : 人 文 藝 術 類 Abstract This study aimed to analyze the implementing outcomes of ability grouping practice for freshman English at a u

mm ~

jiàn shí

标题


http / /yxxy. cbpt. cnki. net / % % %

于 水 等 : 多 源 流 理 论 视 角 下 宅 基 地 使 用 权 确 权 政 策 的 议 程 设 置 研 究 基 于 江 苏 省 4 市 的 调 查 83 push forward the confirmation of homestead use right of rural central

Transcription:

35 3 2015 6 Journal of Nanjing University of Posts and Telecommunications Natural Science Edition Vol. 35 No. 3 Jun. 2015 doi 10. 14132 /j. cnki. 1673-5439. 2015. 03. 014 1 4 2 3 4 1. 310032 2. 4036 3. 210023 4. 210093 TP393. 1 A 1673-5439 2015 03-0089-08 Secure data storage scheme for cloud tenants based on encrypted data storage path mapping CHENG Hongbing 1 4 RONG Chunming 2 YANG Geng 3 ZENG Qingkai 4 1. College of Computer Science & Technology Zhejiang University of Technology Hangzhou 310032 China 2. Department of Electronic Engineering & Computer Science University of Stavanger Stavanger 4036 Norway 3. School of Computer Science & Technology Nanjing University of Posts and Telecommunications Nanjing 210023 China 4. State Key Laboratory for Novel Software Technology Nanjing University Nanjing 210093 China Abstract Currently the conventional security network schemes cannot be used to protect the cloud tenants' big data efficiently. For some threats especially the security threat of abusing private information and data is always fatal to the tenants. In this paper tenants' big data will be separated into many logical sequenced parts before being stored in order to make the data secure. It only needs to encrypt some data parts rather than the whole data and then all the data parts will be stored on different storage media. At least one can understand the big data only when he /she obtains all the sequenced data parts. Furthermore in order to make the data more secure and robust the proposed scheme will store more than one copy of data on cloud storage media. The analysis and simulation results show that the proposed scheme can be efficient to protect the storage data for cloud tenants. Key words cloud computing data security encrypted storage path mapping 2015-03-13 http nyzr. njupt. edu. cn 61402413 LY14F020019 2012M511732 11-JY-009 0571-85290027 E-mail chenghb@ zjut. edu. cn

90 2015 cloud computing 1-1 2 4 2010 32 5 6 3 7 8 3 1 9 2 10 3 7 3 4 11

3 91 2 12-13 5 6 5 CESVMC CESVMC 6 REN 16-17 MingCloud 18 Master / Slave GFS HDFS Sector 14 Kademlia Ming- Cloud 19 20 15 GFS BigTable Dynamo 21 7 22 BLP Bell-LaPadula Biba CCACSM 2 1

92 2015 K 逻 辑 数 据 块 1 1 云 ( 大 ) 数 据 分 块 器 逻 辑 数 据 块 2 逻 辑 数 据 块 3 加 密 部 分 逻 辑 块 Data Data Data Data 分 配 器 云 存 储 索 引 逻 辑 数 据 块 m 1 1 2 Data public x s Data private m s s Mapping Storage_Path = Data. P 1 M 1 M 2 M j P 2 M 1 M 2 M r P s M 1 M 2 M t P i M 1 M 2 M j m i j F Trapdoor m O m 2

3 93 4 6 m 存 储 服 务 提 供 者 2 Data Printing 5 Office App CRM 6 CPU Data storage 云 平 台 1~x 数 据 块 1~m 数 据 块 Users 存 储 服 务 提 供 者 1 x Data Service 1 1 3 ILM Backup 2 7 Service 存 储 服 务 提 供 者 3 Service 2 Employees 2 Private Business App/Service Service m m Data Ftp Web Email 4 1 BBS 3 存 储 服 务 提 供 者 4 存 储 服 务 提 供 者 s 3 3. 1 2 3 /4 78% 1 2 /3 66% 1 2

94 2015 3 k p m/ mk /n? 3. 2 p n m k 4 Hadoop 3 Hadoop HDFS 20 K Federal 10. 0 i5-2400 CPU 4 G DDR 50 G 租 户 端 TCP/IP 元 节 点 网 络 节 点 节 点 节 点 节 点 节 点 节 点 3 4. 2 GByte HDFS m s n HDFS TCP /IP p 0 p 1 p n 1 p n 1 p n

3 95 5 1 5 10 20 4 1 2 k 1 2 3 4 5% 10% 15% 4 m 1 5 10 20 10 数 据 存 储 代 价 /s 60 40 20 m=5 m=1 m=10 m=20 2. J. 2011 32 7 3-21. LUO Junzhou JIN Jiahui SONG Aibo et al. Cloud com- 0 puting Architecture and key technologies J. Journal on 1 2 3 4 5 6 7 8 9 10 Communications 2011 32 7 3-21. in Chinese 测 试 次 数 3 WANG C WANG Q REN K et al. Privacy-preserving 4 public auditing for data storage security in cloud computing 5 C Proceedings of IEEE INFOCOM. 2010 1-9. 5 4 4 GELLMAN R. Privacy in the clouds Risks to privacy and k 1 confidentiality from cloud computing C Proceedings of the World Privacy Forum. 2012. 2 3 4 5% 10% 5. 15% J. 2011 34 12 2391-2402. HUANG Ruwei GUI Xiaolin YU Si et al. Privacy-preserving computable encryption scheme of cloud computing J. Chinese Journal of Computers 2011 34 12 2391-2402. in Chinese 6. 1.0 J. 2014 4 880-895. SHEN Zhirong XUE Wei SHU Jiwu. Survey on the research and development of searchable encryption schemes 租 户 数 据 可 用 性 1 MELL P GRANCE T. The NIST definition of cloud computing draft J. NIST Special Publication 2011 800 145. k=1 J. Journal of Software 2014 4 880-895. in Chinese k=2 k=3 k=4 7 CHENG Hongbing RONG Chunming YANG Geng et al. I- 0.5 0 5 10 15 dentity based encryption and biometric authentication for 存 储 结 点 失 效 率 /% secure data access in cloud computing J. Chinese Journal 5 of Electronics 2012 21 2 254-259. 8.

96 2015 J. 2012 1 26-31. LIU Zhengwei WEN Zhongling ZHANG Haitao. Cloud computing and cloud data management J. Journal of Computer Researh and Development 2012 1 26-31. in Chinese 9. J. 2014 3 116-122. WANG Yichuan MA Jianfeng LU Di et al. Cloud droplets freezing attack in cloud computing J. Journal of Xidian University Natural Science Edition 2014 3 116-122. in Chinese 10 MANYIKA J CHUI M BROWN B et al. Big data The next frontier for innovation competition and productivity R. New York McKinsey Global Institute 2011 1-137. 11 KAUFMAN L M. Data security in the world of cloud computing J. IEEE Security & Privacy 2009 7 4 61-64. YAO Zhiqiang XIONG Jinbo MA Jianfeng et al. A secure electronic document self-destructing scheme in cloud computing J. Journal of Computer Research and Development 2014 7 1417-1423. in Chinese 13 J. 2011 34 10. 22. J. 2012 33 3 59-66. 2013 46 12 116-122. LI Jian HUANG Qingjia LIU Yiyang et al. A task scheduling algorithm for large graph processing in cloud computing J. Journal of Xi an Jiaotong University 2013 46 12 116-122. in Chinese 15 ZISSIS D LEKKAS D. Addressing cloud computing security issues J. Future Generation Computer Systems 2012 28 3 583-592. 16 WANG C WANG Q REN K et al. Toward secure and dependable storage s in cloud computing J. IEEE Transactions on Services Computing 2012 5 2 220-232. 17. J. 2012 23 4 962-986. WANG Yijie SUN Weidong ZHOU Song et al. Key technologies of distributed storage for cloud computing J. Journal of Software 2012 23 4 962-986. in Chinese 18. J. 2011 39 5 1100-1107. WU Jiyi FU Jianqing PING Lingdi et al. Study on the P2P cloud storage system J. Acta Electronica Sinica 2011 39 5 1100-1107. in Chinese 19 HO R. Cloud computing and enterprise migration strategies C Distributed Computing Innovations for Business Engineering and Science-autofilled. 2013 156. 20. 12. J. 2014 3 109-115. J. 2014 7 TAN Pengxu CHEN Yue LAN Julong et al. Secure 1417-1423. fault-tolerant code for cloud storage J. Journal on Communications 2014 3 109-115. in Chinese 21 YU S WANG C REN K et al. Achieving secure scalable and fine-grained data access control in cloud computing C Proceedings of IEEE INFOCOM. 2010 1-9. 1753-1767. LIN Guoyuan HE Shan HUANG Hao et al. Access control security model based on behavior in cloud computing YU Ge GU Yu BAO Yubin et al. Large scale graph data processing on cloud computing environments J. Chinese environment J. Journal on Communications 2012 33 Journal of Computers 2011 34 10 1753-1767. in 3 59-66. in Chinese Chinese 14. J. 1979 - H3C