Kiểm tra công khai về tính toàn vẹn của nhật ký trong hệ thống lưu trữ đám mây chia sẻ thông qua blockchain

Wireless Networks - Trang 1-16 - 2020
Hui Tian1,2,3, Jia Wang1,2,3, Chin-Chen Chang4,5, Hanyu Quan1
1College of Computer Science and Technology, National Huaqiao University, Xiamen, China
2Wuhan National Laboratory for Optoelectronics, Wuhan, China
3Fujian Key Laboratory of Big Data Intelligence and Security, National Huaqiao University, Xiamen, China
4Department of Information and Computer Science, Feng Chia University, Taichung, Taiwan
5School of Computer Science and Technology, Hangzhou Dianzi University, Hangzhou, China

Tóm tắt

An ninh lưu trữ đám mây đã nhận được sự chú ý rộng rãi từ cả ngành công nghiệp và học thuật. Khi dữ liệu đám mây bị hư hại và bị thao túng bởi các loại tấn công an ninh khác nhau, một trong những phương pháp phổ biến nhất để theo dõi sự cố là phân tích nhật ký. Để hỗ trợ phân tích pháp y đáng tin cậy về các nhật ký hành vi hoạt động của người dùng trong một môi trường đám mây chia sẻ cho phép nhiều người dùng xử lý dữ liệu, bài báo này trình bày một phương án kiểm tra công khai an toàn và hiệu quả cho các nhật ký hành vi hoạt động của người dùng. Cụ thể, một chiến lược ghi nhật ký dựa trên blockchain đã được thiết kế nhằm hỗ trợ xác minh chọn lọc tính toàn vẹn của dữ liệu nhật ký và chống lại các cuộc tấn công thông đồng giữa người dùng ác ý và nhà cung cấp dịch vụ đám mây. Dựa trên chiến lược ghi nhật ký đa người dùng, một phương pháp kiểm tra công khai đã được giới thiệu để xác minh tính toàn vẹn của dữ liệu nhật ký trong đám mây từ xa mà không làm rò rỉ bất kỳ nội dung nhật ký nào. Chúng tôi chính thức chứng minh tính an toàn của phương án đã trình bày và đánh giá hiệu suất của nó bằng phân tích lý thuyết và các thí nghiệm toàn diện. Kết quả cho thấy phương án của chúng tôi có thể đạt được kiểm tra an toàn và hiệu quả cho các nhật ký trong lưu trữ đám mây chia sẻ.

Từ khóa

#an ninh lưu trữ đám mây #kiểm tra công khai #hồ sơ hành vi người dùng #blockchain #tính toàn vẹn dữ liệu

Tài liệu tham khảo

Liu, X., Deng, R. H., Yang, Y., Tran, H. N., & Zhong, S. (2018). Hybrid privacy-preserving clinical decision support system in fog–cloud computing. Future Generation Computer Systems,78, 825–837. Tang, J., Cui, Y., Li, Q., Ren, K., Liu, J., & Buyya, R. (2016). Ensuring security and privacy preservation for cloud data services. ACM Computing Surveys,49(1), 1–39. Tari, Z. (2014). Security and privacy in cloud computing. IEEE Cloud Computing,1(1), 54–57. Ren, K., Wang, C., & Wang, Q. (2012). Security challenges for the public cloud. IEEE Internet Computing,16(1), 69–73. Varghese, B., & Buyya, R. (2018). Next generation cloud computing: New trends and research directions. Future Generation Computer Systems,79, 849–861. Díaz, M., Martín, C., & Rubio, B. (2016). State-of-the-art, challenges, and open issues in the integration of Internet of things and cloud computing. Journal of Network and Computer Applications,67, 99–117. Kolhar, M., Abu-Alhaj, M. M., & El-atty, S. M. A. (2017). Cloud data auditing techniques with a focus on privacy and security. IEEE Security and Privacy,15(1), 42–51. Kwon, H., Hahn, C., Kim, D., & Hur, J. (2017). Secure deduplication for multimedia data with user revocation in cloud storage. Tools Application,76, 5889–5903. Wang, B., Li, B., & Li, H. (2015). Panda: public auditing for shared data with efficient user revocation in the cloud. IEEE Transactions on Services Computing,8(1), 92–106. Tian, H., Chen, Z., Chang, C. C., Kuribayashi, M., Huang, Y., Cai, Y., et al. (2017). Enabling public auditability for operation behaviors in cloud storage. Soft Computing,21(8), 2175–2187. Wang, Q., Wang, C., Ren, K., Lou, W., & Li, J. (2011). Enabling public auditability and data dynamics for storage security in cloud computing. IEEE Transactions on Parallel and Distributed Systems,22(5), 847–859. Zhu, Y., Ahn, G. J., Hu, H., Yau, S. S., An, H. G., & Hu, C. J. (2013). Dynamic audit services for outsourced storages in clouds. IEEE Transactions on Services Computing,6(2), 27–238. Hao, Z., Zhong, S., & Yu, N. (2011). A privacy-preserving remote data integrity checking protocol with data dynamics and public verifiability. IEEE Transactions on Knowledge and Data Engineering,23(9), 1432–1437. Wang, C., Chow, S. S. M., Wang, Q., Ren, K., & Lou, W. (2013). Privacy-preserving public auditing for secure cloud storage. IEEE Transactions on Computers,62(2), 362–375. Jiang, T., Chen, X., & Ma, J. (2016). Public integrity auditing for shared dynamic cloud data with group user revocation. IEEE Transactions on Computers,65(8), 2363–2373. Tian, H., Nan, F., Jiang, H., Chang, C. C., Ning, J., & Huang, Y. (2019). Public auditing for shared cloud data with efficient and secure group management. Information Sciences,472, 107–125. Martini, B., & Choo, K. K. R. (2012). An integrated conceptual digital forensic framework for cloud computing. Digital Investigation,9(2), 71–80. Birk, D., & Wegener, C. (2011). Technical issues of forensic investigations in cloud computing environments. In Proceedings of the 6th IEEE international workshop on systematic approaches to digital forensic engineering (pp. 1–10). IEEE. Zawoad, S., Dutta, A. K., & Hasan, R. (2016). Towards building forensics enabled cloud through secure logging-as-a-service. IEEE Transactions on Dependable and Secure Computing,13(2), 148–162. Martini, B., & Choo, K. R. (2014). Cloud forensic technical challenges and solutions: A snapshot. IEEE Cloud Computing,1(4), 20–25. Dykstra, J., & Sherman, A. T. (2012). Acquiring forensic evidence from infrastructure-as-a-service cloud computing: Exploring and evaluating tools, trust, and techniques. Digital Investigation,9, S90–S98. Tian, H., Chen, Z., Chang, C. C., Huang, Y., Wang, T., Huang, Z. A., et al. (2019). Public audit for operation behavior logs with error locating in cloud storage. Soft Computing,23(11), 3779–3792. Accorsi, R. (2009). Log data as digital evidence: what secure logging protocols have to offer. In Proceedings of the 33rd annual IEEE international computer software and applications conference (pp. 398–403). IEEE. Bellare, M., & Yee, B. (1997). Forward integrity for secure audit logs. Computer science and engineering department technical report. Schneier, B., & Kelsey, J. (1999). Secure audit logs to support computer forensics. ACM Transactions on Information and System Security,2(2), 159–176. Stathopoulos, V., Kotzanikolaou, P., & Magkos, E. (2006). A framework for secure and verifiable logging in public communication networks. In Proceedings of the 1st international workshop on critical information infrastructures security (pp. 273–284). Berlin: Springer. Holt, J.E., & Seamons, K.E. (2006). Logcrypt: Forward security and public verification for secure audit logs. In Proceedings of Australasian workshops on grid computing & E-research Australian computer society (pp. 203–211). Ma, D., & Tsudik, G. (2009). A new approach to secure logging. ACM Transaction on Storage,5(1), 1–21. Yavuz, A.A., Ning, P., & Reiter, M.K. (2012). Efficient, compromise resilient and append-only cryptographic schemes for secure audit logging. In Proceedings of the 16th international conference on financial cryptography and data security (pp. 148–163). Berlin: Springer. Raghavan, S. (2013). Digital forensic research: Current state of the art. CSI Trans ICT,1(1), 91–114. Marty, R. (2011). Cloud application logging for forensics. In Proceedings of ACM symposium on applied computing (p. 178). Patrascu, A., & Patriciu, V. V. (2014). Logging system for cloud computing forensic environments. Journal of Control Engineering Applicaiton,16(1), 80–88. Yang, Z., Wang, W., Huang, Y., & Li, X. (2019). A multi-grained log auditing scheme for cloud data confidentiality. Mobile Networks Applicaiton. https://doi.org/10.1007/s11036-019-01328-1. Xu, W., Feng, D., & Liu, J. (2012). Remote data integrity checking protocols from homomorphic hash functions. In Proceedings of the 14th international conference on communication technology (pp. 604–608). IEEE. Merkle, R.C. (1980). Protocols for public key cryptosystems. In Proceedings of IEEE symposium on security and privacy (pp 122–122). IEEE. Dorri, A., Kanhere, S.S., & Jurdak, R. (2017) Towards an optimized blockchain for IoT. In Proceedings of the second international conference on internet-of-things design and implementation (pp. 173–178). IEEE. Gennaro, R., Katz, J., Krawczyk, H., & Rabin, T. (2010) Secure network coding over the integers. In Proceedings of international conference on public key cryptography-PKC 2010 (pp. 142–160). Springer.