云数据完整性验证方案在物联网安全中的应用
被引量:1
摘要
1前言
目前,物联网设备已经被广泛地应用于消费、商业、汽车、工业和医疗市场。据统计,截至2015年底,已有超过150亿的物联网设备被连接到互联网上。可见,随着无线技术的发展,物联网设备(尤其是各种移动设备)已经成为了一种方便的、普及式的互联网服务接入终端。然而,物联网设备的存储空间有限、计算能力弱,并受到存蓄能力的限制,这些都导致了它无法支持复杂的数据挖掘和大数据存储。
出处
《智能建筑》
2017年第9期36-41,共6页
Intelligent Building
二级参考文献34
-
1Mell P,Grance T. The NIST definition of cloud computing[J].National Institute of Standards and Technology,2009,(06):50.
-
2Armbrust M,Fox A,Griffith R. A view of cloud computing[J].Communications of the ACM,2010,(04):50-58.
-
3Velte T,Velte A,Elsenpeter R. Cloud computing,a practical approach[M].McGraw-Hil,Inc,2009.
-
4Oualha N,Roudier Y. Reputation and audits for self-organizing storage[A].ACM,2008.2.
-
5Oualha N,Leneutre J,Roudier Y. Verifying remote data integrity in peer-to-peer data storage:A comprehensive survey of protocols[J].Peer-to-Peer Networking and Applications,2012,(03):231-243.
-
6Yang K,Jia X. An efficient and secure dynamic auditing protocol for data storage in cloud computing[J].Paral el and Distributed Systems IEEE Transactions on,2013,(09):1717-1726.
-
7Wang C,Ren K,Lou W. Toward publicly auditable secure cloud data storage services[J].Network IEEE,2010,(04):19-24.
-
8Yang K,Jia X. Data storage auditing service in cloud computing:chal enges,methods and opportunities[J].World Wide Web,2012,(04):409-428.
-
9Deswarte Y,Quisquater J J,Sa?dane A. Remote integrity checking[A].Springer US,2004.1-11.
-
10Oprea A,Reiter M K,Yang K. Space-Efficient Block Storage Integrity[A].2005.
共引文献20
-
1唐明,张娇蓉.基于RASL的云存储数据完整性验证算法[J].现代计算机,2015,21(7):5-8.
-
2秦志光,包文意,赵洋,熊虎.云存储中一种模糊关键字搜索加密方案[J].信息网络安全,2015(6):7-12. 被引量:21
-
3赵洋,任化强,熊虎,陈阳.无双线性对的云数据完整性验证方案[J].信息网络安全,2015(7):7-12. 被引量:8
-
4张如辉,郭春梅,毕学尧.美国政府云计算安全策略分析与思考[J].信息网络安全,2015(9):257-261. 被引量:6
-
5张楠.云计算中使用容器技术的信息安全风险与对策[J].信息网络安全,2015(9):278-282. 被引量:10
-
6秦志光,包文意,赵洋,熊虎.云计算里的一种无双线性对的模糊关键字加密方式[J].信息网络安全,2015(11):1-6. 被引量:3
-
7赵洋,任化强,熊虎,陈阳.基于更新树的动态云数据审计方案[J].信息网络安全,2015(12):1-7. 被引量:2
-
8何伟宏,郑首易,杨智棠,曹展豪,陈富豪.基于云构架无线智能消防小车的设计[J].现代计算机,2016,22(13):50-53. 被引量:1
-
9戴颖玲,陈俊杰,周德华,陈杰朗.一种改进的云存储数据完整性验证方案[J].计算机与现代化,2016(10):92-95.
-
10拱长青,肖芸,李梦飞,郭振洲.云计算安全研究综述[J].沈阳航空航天大学学报,2017,34(4):1-17. 被引量:17
同被引文献9
-
1袁峰,程朝辉.SM9标识密码算法综述[J].信息安全研究,2016,2(11):1008-1027. 被引量:59
-
2张国亮.智能家居中的物联网安全问题[J].数字通信世界,2019(12):165-165. 被引量:3
-
3殷明.基于标识的密码算法SM9研究综述[J].信息技术与信息化,2020(5):88-93. 被引量:8
-
4王明东,何卫国,李军,梅瑞.国密SM9算法R-ate对计算的优化设计[J].通信技术,2020,53(9):2241-2244. 被引量:11
-
5高昊昱,李雷孝,林浩,李杰,邓丹,李少旭.区块链在数据完整性保护领域的研究与应用进展[J].计算机应用,2021,41(3):745-755. 被引量:25
-
6赖建昌,黄欣沂,何德彪,伍玮.国密SM9数字签名和密钥封装算法的安全性分析[J].中国科学:信息科学,2021,51(11):1900-1913. 被引量:26
-
7方婷,王晓华,杨敏.基于SM9算法的跨区域医疗协同双向身份验证方案[J].计算机系统应用,2022,31(5):124-130. 被引量:2
-
8董一潇,全建斌,王明儒,罗曼,杨禹.国密SM9算法在物联网安全领域的应用研究[J].电信工程技术与标准化,2022,35(9):22-27. 被引量:5
-
9郭良.物联网信息数据安全讨论[J].信息与电脑(理论版),2014(8):34-35. 被引量:1