泽珊·佩尔韦斯;阿萨德·马苏德·卡塔克;李成阳;李永古;嗯,Eui-Nam 基于云的数据共享系统的不经意访问控制策略。 (英语) Zbl 1253.68061号 计算机 94,第12期,915-938(2012). 摘要:使用访问控制策略确保授权数据访问的传统过程不适用于云存储系统,因为这些过程会向云服务提供商显示有效的访问参数。本文提出了不经意访问控制策略评估(O-ACE);一个数据共享系统,它无意地评估云服务器上的访问控制策略,并提供对外包数据的访问。O-ACE没有向云服务提供商或未授权用户透露有关访问控制策略的有用信息。通过O-ACE的安全性分析,可以观察到危害外包数据隐私的计算复杂性与在没有有效密钥对的情况下还原非对称加密相同。我们已经实现了谷歌云的O-ACE。我们的评估结果表明,O-ACE CPU使用成本为每1000个请求0.01-0.30美元。 MSC公司: 64岁以下 分布式系统 68第20页 信息存储和数据检索 关键词:云存储;数据隐私;访问控制策略;数据共享 软件:普鲁特斯;SiRiUS公司;Bouncy城堡 PDF格式BibTeX公司 XML格式引用 \textit{Z.Pervez}等人,《计算》94,第12期,915--938(2012;Zbl 1253.68061) 全文: 内政部 参考文献: [1] 亚马逊云硬盘——任何数字、安全存储、可在任何地方使用的东西。https://www.amazon.com/clouddrive/ [2] Dropbox–简化您的生活。https://www.dropbox.com/ [3] 谷歌应用程序引擎——在谷歌的基础设施上运行你的网络应用程序。http://code.google.com/appengine/ [4] 谷歌文档–在线创建和共享您的工作。http://www.google.com/google-d-s/b1.html [5] 弹跳城堡的军团。http://www.bouncycastle.org/ [6] Microsoft office live–随时随地访问、编辑和共享文档。http://www.officelive.com网站 [7] Windows live skydrive–在线文档存储和文件共享。http://www.windowslive.co.uk/skydrive [8] Zoho–在线web应用程序套件。https://www.zoho.com/ [9] Armbrust M、Fox A、Griffith R、Joseph AD、Katz R、Konwinski A、Lee G、Patterson D、Rabkin A、Stoica I、Zaharia M(2010)《云计算观点》。通信ACM 53:50–58。数字对象标识代码:10.1145/1721654.1721672 [10] Brunette G、Mogull R等(2009)云计算关键重点领域的安全指南。http://www.cloudsecurityalliance.org/csaguide.pdf [11] Buyya R、Yeo CS、Venugopal S(2008)《面向市场的云计算:作为计算工具交付it服务的愿景、炒作和现实》。收件人:澳大利亚墨尔本大学计算机科学与软件工程系(CSSE),第10–1016页 [12] Buyya R、Yeo CS、Venugopal S、Broberg J、Brandic I(2009)云计算和新兴it平台:将计算作为第五大实用工具的愿景、宣传和现实。Elsevier Science Publishers B.V.,阿姆斯特丹,第599-616页。doi:10.1016/j.future.2008.12.001 [13] Cantor S、Kemp J、Philpott R、Maler E(2005)《绿洲安全断言标记语言(saml)2.0版的断言和协议》。http://www.oasis-open.org/committees/download.php/27819/sstc-saml-tech-overview-2.0-cd-02.pdf [14] Coull SE、Green M、Hohenberger S(2011)《不经意和匿名系统的访问控制》。ACM传输信息系统安全14:10:1–10:28。doi:10.1145/1952982.1952992 [15] Ellison C、Frantz B、Lampson B、Rivest R、Thomas B、Ylonen T(1999)Spki证书理论 [16] Freedman M、Nissim K、Pinkas B(2004)《高效私人匹配和集合交叉口》。纽约州施普林格,第1-19页·Zbl 1122.94416号 [17] Frikken K,Atallah M,Li J(2006)基于属性的访问控制,具有隐藏策略和隐藏凭据。IEEE传输计算55(10):1259–1270·doi:10.1109/TC.2006.158 [18] Geron E,Wool A(2007)《外壳:没有公钥的加密远程不可信存储》。2007年,第四届国际IEEE存储安全研讨会。SISW’07,第3-14页。doi:10.1109/SISW.2007.9 [19] Goh EJ、Shacham H、Modadugu N、Boneh D(2003)《天狼星:保护远程非信任存储》。2003年网络和分布式系统安全(NDSS)研讨会论文集,第131-145页。数字对象标识代码:10.1.1.104.6458 [20] Goldreich O,Israel R,Dana T(1995)《密码学基础》 [21] Goyal V,Pandey O,Sahai A,Waters B(2006),基于属性的加密,用于加密数据的细粒度访问控制。摘自:第13届ACM计算机和通信安全会议记录,CCS’06,ACM,纽约,第89-98页。数字对象标识代码:10.1145/1180405.1180418 [22] Holt JE、Bradshaw RW、Seamons KE、Orman H(2003)《隐藏的凭据》。摘自:2003年ACM电子社会隐私研讨会论文集,WPES’03。ACM,纽约,第1-8页。数字对象标识代码:10.1145/1005140.1005142 [23] Housley R、Polk W、Ford W、Solo D(2002)互联网x.509公钥基础设施。http://www.ietf.org/rfc/rfc3280.txt [24] Kallahalla M、Riedel E、Swaminathan R、Wang Q、Fu K(2003)Plutus:不受信任存储上的可扩展安全文件共享。附:第二届USENIX文件和存储技术会议记录。USENIX协会,伯克利,第29-42页。http://dl.acm.org/citation.cfm?id=1090694.1090698 [25] Kamara S,Lauter K(2010)《加密云存储》。摘自:第14届金融加密和数据安全国际会议记录,FC’10。施普林格,柏林,第136–149页。http://dl.acm.org/citation.cfm?id=1894863.1894876 [26] Kamara S、Papamanthou C、Roeder T(2011)Cs2:可搜索的加密云存储系统。TechReport MSR-TR-2011-58,微软研究 [27] Kaufman LM(2009)云计算世界中的数据安全。IEEE安全隐私7:61–64。doi:10.10109/MSP.2009.87 [28] Kaufman LM(2009)云计算世界中的数据安全。IEEE安全隐私7:61–64。doi:10.1109/MSP.2009.87 [29] Li J,Li N(2006)Oacerts:不经意属性证书。IEEE Trans可靠安全计算3:340–352。doi:10.1109/TDSC.2006.54·Zbl 1126.68403号 [30] Li N,Mitchell JC,Winsborough WH(2002)《基于角色的信任管理框架的设计》。摘自:2002年IEEE安全与隐私研讨会论文集。IEEE计算机协会,华盛顿,第114页。http://dl.acm.org/citation.cfm?id=829514.830539 [31] Paillier P(1999)基于复合度剩余类的公钥密码系统。摘自:第17届密码技术理论与应用国际会议论文集,EUROCRYPT’99。柏林施普林格,第223-238页。http://dl.acm.org/citation.cfm?id=1756123.1756146 ·Zbl 0933.94027号 [32] Paillier P(2000)环上椭圆曲线上的陷门离散对数。摘自:第六届密码学和信息安全理论与应用国际会议论文集:密码学进展,ASIACRYPT’00。伦敦施普林格,第573-584页。http://dl.acm.org/citation.cfm?id=647096.716885 ·Zbl 0974.94022号 [33] Pearson S(2009)设计云计算服务时考虑隐私。摘自:2009年ICSE云计算软件工程挑战研讨会论文集,2009年Cloud。IEEE计算机学会,华盛顿特区,第44-52页。doi:10.1109/CLOUD.2009.5071532 [34] Ristenpart T、Tromer E、Shacham H、Savage S(2009)嘿,你,离开我的云:探索第三方计算云中的信息泄漏。摘自:2009年CCS第16届ACM计算机和通信安全会议记录。ACM,纽约,第199-212页。doi:10.1145/1653662.1653687 [35] Vimercati SDCd、Foresti S、Jajodia S、Paraboschi S、Samarati P(2007)《超加密:外包数据访问控制演变管理》。收入:VLDB,第123–134页(2007年) [36] Samarati P,Vimercati SDCd(2001)《访问控制:策略、模型和机制》。In:国际单项体育联合会工作组1.7期间讲座的修订版。国际安全分析与设计基础学院:教程讲座,FOSAD'00。施普林格,伦敦,第137-196页(2001年)。http://dl.acm.org/citation.cfm?id=646206.683112 [37] Singh A,Liu L(2008)Sharoes:外包企业存储环境的数据共享平台。摘自:IEEE第24届数据工程国际会议,2008年,ICDE 2008,第993–1002页。doi:10.1010/ICDE.2008.4497508 [38] Sun J,Zhu X,Fang Y(2010)一种有效撤销的在线社交网络隐私保护方案。2010年IEEE会议录,INFOCOM,第1-9页(2010年)。doi:10.1109/INFCOM.2010.5462080 [39] Tang Y,Lee PPC,Lui JCS,Perlman R(2010)Fade:使用文件保证删除的安全覆盖云存储。收录:SecureComm,第380–397页 [40] Wang W,Li Z,Owens R,Bhargava B(2009)安全高效地访问外包数据。摘自:2009年ACM云计算安全研讨会论文集,CCSW'09。ACM,纽约,第55-66页。doi:10.145/1655008.1655016 [41] Yao J,Chen S,Nepal S,Levy D,Zic J(2010)Truststore:通过服务组合使亚马逊s3值得信赖。2010年IEEE/ACM第十届集群、云和网格计算国际会议(CCGrid),第600-605页(2010年)。doi:10.1109/CCGRID.2010.17 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。