推荐星级:
  • 1
  • 2
  • 3
  • 4
  • 5

大数据存储中数据完整性验证结果的检测算法

更新时间:2019-12-25 18:24:18 大小:1M 上传用户:zhiyao6查看TA发布的资源 标签:大数据存储 下载积分:1分 评价赚积分 (如何评价?) 打赏 收藏 评论(0) 举报

资料介绍

云存储作为云计算中最为广泛的应用之一,给用户带来了便利的接入和共享数据的同时,也产生了数据损坏和丢失等方面的数据完整性问题.现有的远程数据完整性验证中都是由可信任的第三方来公开执行数据完整性验证,这使得验证者有提供虚假伪造的验证结果的潜在威胁,从而使得数据完整性验证结果不可靠,尤其是当他与云存储提供者合谋时情况会更糟.提出一种数据验证结果的检测算法以抵御来自不可信验证结果的伪造欺骗攻击,算法中通过建立完整性验证证据和不可信检测证据的双证据模式来执行交叉验证,通过完整性验证证据来检测数据的完整性,利用不可信检测证据判定数据验证结果的正确性,此外,构建检测树来确保验证结果的可靠性.理论分析和模拟结果表明:该算法通过改善有效的验证结果来保证验证结果的可靠性和提高验证效率.


部分文件列表

文件名 大小
大数据存储中数据完整性验证结果的检测算法.pdf 1M

部分页面预览

(完整内容请下载后查看)
DOI: 10.7544issn1000-1239.2017.20160825  
54( 11) : 2487-24962017  
计算机研究与发展  
Journal of Computer Research and Development  
存储中数完整结果的测算法  
徐光伟 白艳珂 燕彩蓉 杨延彬 黄永锋  
(
201620)  
华大学计算机科学与技术学  
( gwxu@ dhu.edu.cn)  
Check Algorithm of Data Integrity Verification Results in Big Data Storage  
Xu GuangweiBai YankeYan CairongYang Yanbinand Huang Yongfeng  
( College of Computer Science and TechnologyDonghua UniversityShanghai 201620)  
Abstract Cloud storage is one of the most widely used applications in cloud computing. It makes it  
convenient for users to access and share the data yet producing data integrity issues such as data corruption and  
loss. The existing remote data verification algorithms are based on the trusted third party who works as a public  
verifier to verify the outsourced data integrity. In this casethe verifier has a potential threat to provide false  
verification resultswhich cannot ensure the reliability of data verification. Especiallythe situation can be  
even worse while the verifier is in collusion with the cloud storage providers. In this paperwe propose a check  
algorithm of incredible verification results in data integrity verification ( CIVR) to resist the attacks of forgery  
and deception in incredible verification results. We utilize double verification proofsi.e.integrity verification  
proof and incredible check proofto execute the cross check. The integrity verification proof is to verify  
whether the data are intact. The incredible check proof is to check whether the verification results are correct.  
Moreoverthe algorithm constructs the check tree to ensure the reliability of verification results. Theoretical  
analysis and simulation results show that the proposed algorithm can guarantee the reliability of verification  
results and increase the efficiency by improving the valid verification.  
Key words data integrity verification; incredible verification results; verification results checking; dual  
proofs; check tree  
, ,  
算中广的应用便共享数据产  
生了数据损坏丢失数据性问题 有的数据由可信第三方  
, ,  
数据这使得验虚假伪造结果威胁 使得数据整  
.  
结果不可尤其是当他情况会提出一种数据验结果测算法  
抵御来自不可信结果伪造欺骗攻击 算法中通过建立证证和不可信双  
, ,  
据模行交通过证证数据用不可信数据验  
: 20161115;  
: 20170627  
收稿日期  
修回日期  
基金项目 自然科学基金项目  
( 6140210061772128) ;  
:
( 15ZR140090015ZR140030016ZR1401100) ;  
( C160076) ;  
国家自然科学基金项目  
教育科研项目  
大学环境教育点实基金项目 华大学中科研  
( 2232015D3-29)  
;
金项目  
This work was supported by the Natural Science Foundation of Shanghai ( 15ZR140090015ZR140030016ZR1401100) ,Shanghai  
Education and Scientific Research Project ( C160076) the National Natural Science Foundation of China ( 6140210061772128) ,the  
Key Laboratory of Ecology and Energy-Saving Study of Dense Habitat of Ministry of Education ( Tongji University) and the Fundamental  
Research Funds for the Central Universities of Donghua University ( 2232015D3-29) .  
:
通信作者 燕彩蓉  
( cryan@ dhu.edu.cn)  
2488  
201754( 11)  
计算机研究与发展  
, , :  
结果的正确性 外 构来确结果的可性 理结果表明 该算法通过改  
结果保证结果的可性和提高验率  
; ; ; ;  
关键词 数据不可信结果 验结果树  
TP391  
中图法分类号  
2)  
正确性  
3)  
计算是基于互联网展的  
成不可信测证验证果  
通过网络便接入和代  
;
、 、  
使得用获取的网络 储  
通过建验证欺  
1]  
中的计算作  
;
攻击验证不可性  
4)  
利用行交验证完  
计算中最有潜力的一种通过互联网可  
的一种方式 户  
验证性  
便失去据  
制权 使得用全性  
1
相关工作  
,  
接入网络  
访务  
验证随着断普  
中的便与其他用户  
.  
科学从  
Ateniese  
5]  
6]  
备之间在为便同  
Juels  
PDP  
POR  
验证  
等人  
等人 提出  
、  
问题如病毒攻击 失误和来自  
出现了大验证算法  
5]  
.  
网络的攻击甚  
Ateniese  
等人 首的  
者  
( cloud  
PDP  
RSA  
模型 并利用  
技术来验证数  
storage providerCSP)  
隐  
性 方随机技术进行概率性  
给  
, ,  
验证 验证过程中的计算通信量 但  
2]  
避免云  
. Juels  
作  
6]  
中的使用的计算能确  
POR  
次探的  
模型程  
3]  
7]  
Deswarte  
模数性  
等人 提出  
Hovav  
可持可提取  
等人 提出一种  
8]  
一种基法来验证此  
PORErway  
紧凑型  
Rank  
等人 提出一  
验证问题  
(
结构实现持全数  
种基于  
4]  
技术  
很多数验证算法提出  
( provable  
、 、 、 )  
删除 改等 的  
PDP  
却  
5-25]  
为了提高数  
9]  
算法术  
Wang  
Merkle Hash  
构  
验证率  
等人 利用  
data possessionPDP)  
( proof of  
术  
了一种验证的  
retrievablityPOR)  
从验证开性  
10]  
和公后来  
Wang  
等人 利  
、 、 、 、  
验证 验证 验证 保  
随机技术设计了一种能够保数  
、 、  
本验证方面进行了研  
验证防止攻  
证者  
( data verifier,  
得用防止实  
DV)  
验证了其不可信带  
11]  
Zhu  
泄露给第验证者  
等人 考虑云  
,  
来的问题 由于环境并  
的情况  
Hash  
验证者 他们或  
提出一种基验证和  
的  
Yang  
等人 提出了一种隐  
对数验证准确性危  
12]  
PDP  
作  
案  
本文提出一种验证算法御  
协议 何可信的  
来自不可信验证欺骗攻击 贡献有  
组织组织的情况下 多数所有者储  
4
:
个方面  
1)  
13]  
Wang  
计  
等人 使用代  
;
验证证测数性  
技术时  

全部评论(0)

暂无评论

上传资源 上传优质资源有赏金

  • 打赏
  • 30日榜单

推荐下载