Nội dung được dịch bởi AI, chỉ mang tính chất tham khảo
Kỹ thuật chắc chắn cho bảo mật dữ liệu trong lưu trữ đa đám mây sử dụng phân đoạn động với kỹ thuật mật mã lai
Journal of Ambient Intelligence and Humanized Computing - Trang 1-8 - 2019
Tóm tắt
Lưu trữ đa đám mây là một trong những dịch vụ quan trọng nhất trong điện toán đám mây, được sử dụng để lưu trữ và truy cập dữ liệu từ xa. Với sự phát triển của công nghệ internet, việc sử dụng điện toán đám mây đã gia tăng nhanh chóng tại nhiều quốc gia. Bảo mật dữ liệu được coi là một trong những khía cạnh quan trọng nhất trong điện toán đám mây do thông tin quý giá và nhạy cảm được lưu trữ trong đám mây cho các khách hàng. Để nâng cao tính riêng tư và bảo mật thông tin trong đa đám mây, một kỹ thuật chắc chắn được trình bày trong bài báo này. Trọng tâm chính của nghiên cứu này là giải quyết các rủi ro về sự riêng tư và bảo mật của dữ liệu trong lưu trữ đa đám mây. Kỹ thuật được đề xuất dựa trên kỹ thuật mật mã với phương pháp phân đoạn tệp động để bảo đảm an toàn cho dữ liệu trong đa đám mây. Cụ thể, dữ liệu được phân mảnh thành nhiều đoạn. Số lượng đoạn được xác định bởi chủ sở hữu dữ liệu. Các tệp đã phân đoạn được mã hóa bằng tiêu chuẩn mã hóa dữ liệu 3 DES (data encryption standard) và thuật toán mật mã đường cong elip (ECC). Hiệu suất của kỹ thuật được đề xuất được đánh giá bằng cách sử dụng thời gian trễ. Tính hiệu quả của kỹ thuật được phân tích bằng cách thay đổi kích thước tệp và định dạng. Kết quả cho thấy kỹ thuật đề xuất vượt trội hơn so với các phương pháp khác. Ngoài ra, năm vấn đề bảo mật chính như quyền riêng tư, tính bảo mật, tính toàn vẹn dữ liệu, tệp độc hại và tấn công từ bên trong cũng được xem xét và so sánh với các mô hình hiện có khác.
Từ khóa
#lưu trữ đa đám mây #bảo mật dữ liệu #mã hóa #phân đoạn tệp động #quyền riêng tư #toàn vẹn dữ liệuTài liệu tham khảo
Ali M, Dhamotharan R, Khan E, Khan SU, Vasilakos AV, Li K, Zomaya AY (2015) SeDaSC: secure data sharing in clouds. IEEE Syst J 11(2):395–404
Alvarez G, Li S (2006) Some basic cryptographic requirements for chaos-based cryptosystems. Int J Bifurc Chaos 16(08):2129–2151
Alzain MA, Pardede E, Soh B, Thom JA (2012) Cloud computing security: from single to multi-clouds. In: 2012 45th Hawaii international conference on system sciences, IEEE, pp 5490–5499
Alzain Mohammed A, Soh Ben, Pardede Eric (2012b) A new model to ensure security in cloud computing services. J Serv Sci Res 4:49–70
Balasaraswathi VR, Manikandan S (2014) Enhanced security for multi-cloud storage using cryptographic data splitting with dynamic approach. In: 2014 IEEE international conference on advanced communications, control and computing technologies, IEEE, pp 1190–1194
Bhushan K, Gupta BB (2019) Distributed denial of service (DDoS) attack mitigation in software defined network (SDN)-based cloud computing environment. J Ambient Intell Humaniz Comput 10(5):1985–1997
Bohli Jens-Matthias, Gruschka Nils, Jensen Meiko, Iacono Luigi Lo, Marnau Ninja (2013) Security and privacy-enhancing multicloud architectures. IEEE Trans Dependable Secur Comput 10(4):212–224
Borazjani PN (2017) Security issues in cloud computing. International conference on green, pervasive, and cloud computing. Springer, Cham, pp 800–811
Cloud AEC (2011) Amazon web services. Retrieved 9 Nov 2011
Elminaam DSA, Abdual-Kader HM, Hadhoud MM (2010) Evaluating the performance of symmetric encryption algorithms. IJ Netw Secur 10(3):216–222
Fabian B, Ermakova T, Junghanns P (2015) Collaborative and secure sharing of healthcare data in multi-clouds. Inf Syst 48:132–150
Grobauer B, Walloschek T, Stocker E (2010) Understanding cloud computing vulnerabilities. IEEE Secur Priv 9(2):50–57
Gupta K, Silakari S (2011) Ecc over rsa for asymmetric encryption: a review. Int J Comput Sci Issues (IJCSI) 8(3):370
Hur J (2011) Improving security and efficiency in attribute-based data sharing. IEEE Trans Knowl Data Eng 25(10):2271–2282
Levitin G, Xing L, Dai Y (2017) Optimal data partitioning in cloud computing system with random server assignment. Future Gener Comput Syst 70:17–25
Li J, Zhang Y, Chen X, Xiang Y (2018) Secure attribute-based data sharing for resource-limited users in cloud computing. Comput Secur 72:1–12
Meyrath TP, Schreck F, Hanssen JL, Chuu CS, Raizen MG (2005) Bose–Einstein condensate in a box. Phys Rev A 71(4):041604
Naseri A, Navimipour NJ (2019) A new agent-based method for QoS-aware cloud service composition using particle swarm optimization algorithm. J Ambient Intell Humaniz Comput 10(5):1851–1864
Oestreicher K (2014) A forensically robust method for acquisition of iCloud data. Digit Investig 11:S106–S113
Razaque A, Nadimpalli SSV, Vommina S, Atukuri DK, Reddy DN, Anne P et al (2016) Secure data sharing in multi-clouds. In: 2016 International conference on electrical, electronics, and optimization techniques (ICEEOT), IEEE, pp 1909–1913
Sheng Z, Yang S, Yu Y, Vasilakos AV, McCann JA, Leung KK (2013) A survey on the ietf protocol suite for the internet of things: standards, challenges, and opportunities. IEEE Wirel Commun 20(6):91–98
Subashini S, Kavitha V (2011) A survey on security issues in service delivery models of cloud computing. J Netw Comput Appl 34(1):1–11
Subramanian K, Leo John F (2018) Dynamic and secure unstructured data sharing in multi cloud storage using hybrid cryptosystem. Int J Adv Appl Sci 5(1):15–23
Thilakanathan D, Chen S, Nepal S, Calvo RA (2014) Secure data sharing in the cloud. Security, privacy and trust in cloud systems. Springer, Berlin, Heidelberg, pp 45–72
Vaidya MB, Nehe S (2015) Data security using data slicing over storage clouds. In: 2015 International conference on information processing (ICIP), IEEE, pp 322–325
Wang S, Liang K, Liu JK, Chen J, Yu J, Xie W (2016) Attribute-based data sharing scheme revisited in cloud computing. IEEE Trans Inf Forensics Secur 11(8):1661–1673
Wei L, Zhu H, Cao Z, Dong X, Jia W, Chen Y, Vasilakos AV (2014) Security and privacy for storage and computation in cloud computing. Inf Sci 258:371–386
Xu P, Liu X, Sheng Z, Shan X, Shuang K (2015) SSDS-MC: slice-based secure data storage in multi-cloud environment. In: 2015 11th International conference on heterogeneous networking for quality, reliability, security and robustness (QSHINE), IEEE, pp 304–309
Yao C, Xu L, Huang X, Liu JK (2014) A secure remote data integrity checking cloud storage system from threshold encryption. J Ambient Intell Humaniz Comput 5(6):857–865
Zhang C, Yang Y, Du Z, Ma C (2016) Particle swarm optimization algorithm based on ontology model to support cloud computing applications. J Ambient Intell Humaniz Comput 7(5):633–638