期刊文献+

云存储中基于属性层次权限变更的访问控制方案研究 被引量:3

Research on Access Control Scheme Based on Attribute Level Permission Change in Cloud Storage
下载PDF
导出
摘要 为了解决云服务器的数据安全性的问题,本文在CP-ABE的基础上设计出一种云存储中基于属性层次权限变更的访问控制方案,首先对用户的文件进行对称加密,将所得的密钥利用CP-ABE进行加密。在用户要访问数据时,必需自已的属性要满足预先定义的访问框架结构,才能进行访问。本文的方案将属性的版本号作为属性动态更改的关键点。当属性改变时,Authority会生成一个新的密钥与更新密钥。用户使用该更新密钥,就能够对密钥进行更新,而数据的用户只要拥有当前最新密钥就能对数据进行访问。仿真实验结果表明本文提出的控制方案具有良好的运行效率以及安全性。 In order to solve the problem of data security of cloud server,in this paper,on the basis of the CP-ABE designed a cloud storage access control scheme based on attribute hierarchical permission to change,first to symmetric encryption of user files,will be the key to use CP-ABE is encrypted.When the user is accessing the data,it is necessary to satisfy the pre-defined access framework structure for access.The schema in this article USES the version number of the attribute as a key point for dynamic change of attributes.When the property changes,the Authority generates a new key and the update key.With this update key,the user can update the key,and the data user can access the data as long as the current key is available.The simulation results show that the proposed control scheme has good operation efficiency and safety.
作者 闫洁 Yan Jie(Changchun Finance College,Changchun Jilin 130028,China)
出处 《科技通报》 2019年第11期118-122,共5页 Bulletin of Science and Technology
基金 吉林省教育科学“十三五”规划重点课题(ZD17177)
关键词 云存储 权限变更 数据安全 更新密匙 cloud storage permission change data security a new key pair
  • 相关文献

参考文献2

二级参考文献15

  • 1Zou J,Ji Q,Nagy G.A comparative study of local matchingapproach for face recognition[J]. IEEE Trans. on ImageProcessing,2007,16(10): 2617-2628.
  • 2Gottumukkal R,Asari V K. An improved face recognitiontechnique based on modular PCA approach[J]. PatternRecognition Letters,2004,25(4): 429-436.
  • 3Ke J,Qian J X,Qiao Y Z. A modified particle swarm opti-mization algorithm[J]. Journal of Circuits and System,2003,8(5):87-91.
  • 4Wang R,Wei X L,Wu L F,et al.Privacy-aware TrustEvaluation Model for Web Service[J].AISS,2013,5(8):823-825.
  • 5Zhang S B,Xu C X,Chang Y,et al.Study on Trusted Ac-cess Model Based on User Behavior[J]. IJACT,2013,5(1):486-495.
  • 6Tian J F,Zhang Y J.Software Trust Evaluation ModelBased on Markov[J].JCIT,2013,8(8):10-18.
  • 7雷亮,汪同庆,杨波.图像关联规则挖掘研究[J].计算机应用研究,2009,26(6):2374-2376. 被引量:22
  • 8郑湃,崔立真,王海洋,徐猛.云计算环境下面向数据密集型应用的数据布局策略与方法[J].计算机学报,2010,33(8):1472-1480. 被引量:121
  • 9孙艳宾,谷利泽,卿斯汉,郑世慧,杨义先.多元合同签署协议[J].软件学报,2012,23(4):928-940. 被引量:1
  • 10王意洁,孙伟东,周松,裴晓强,李小勇.云计算环境下的分布存储关键技术[J].软件学报,2012,23(4):962-986. 被引量:280

共引文献8

同被引文献45

引证文献3

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部