当前位置:主页>科 研>学术交流>

基于云计算的用户隐私数据安全保护方案构建(4)


    2.3 授权数据验证

为了保证云计算用户使用的数据信息来源于数据提供者上传的加密数据,在数据传输、存储的过程中都不会被外界非法入侵者破解,因此可以在秘密共享策略中引入数据验证环节,使秘密共享策略得到验证。使用该方案必须要求数据提供者在完成数据加密之后,再利用自身唯一的信息对数据信息进行签名,当合法用户需要访问数据时,必须要经过数字签名认证,以确保加密数据的安全性和完整性。

由此,本文提出的隐私数据安全解决方案包括四个步骤:系统初始化,秘密分发,秘密份额验证,秘密重构。具体保护方案如图2 所示。

3、结语

云计算用户隐私数据的保护与传统的用户数据安全不同,由于云计算技术具有分布式的特点,其边界也较为模糊,加之云计算服务提供商的空间开放、环境轻松,因此,有效解决云计算服务提供商中的用户隐私数据保护问题非常关键,本文提出的基于IBE的云计算数据隐私保护方案能够确保用户隐私数据不被泄露,具有良好的应用前景。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部