期刊文献+

具有可信约束的分布式存储因果一致性模型 被引量:1

Distributed storage causal consistency model with trusted constraint
下载PDF
导出
摘要 目前,关于分布式存储因果一致性的研究领域中鲜有考虑安全风险的成熟方案。在混合逻辑时钟和HashGraph的基础上,结合可信云平台中的可信云联盟技术,提出了具有可信约束的分布式存储因果一致性模型(CCT模型)。CCT模型在客户端、服务端分别设计了身份认证和一致性数据可信校验机制,并对云存储集群中数据副本之间同步数据的过程进行了安全约束。通过仿真实验验证,CCT模型在造成了较小性能开销的前提下,能对客户端和服务端中身份签名伪造、非法第三方等安全风险进行识别并验证,为系统提供可信约束。 At present,there are few mature solutions to consider security risks in the research field of distributed storage causal consistency.On the basis of hybrid logic clock and HashGraph,combined with trusted cloud alliance technology in trusted cloud platform,a distributed storage causal consistency model(CCT model)with trust constraints was proposed.The CCT model designed identity authentication and consistent data trust verification mechanism on the client side and the server side respectively,and imposed security constraints on the process of data synchronization between data replicas in the cloud storage cluster.Through the simulation experiment,CCT model can identify and verify the identity signature forgery,illegal third party and other security risks in the client and server,and provide the trusted constraint for the system on the premise of causing small performance cost.
作者 田俊峰 张俊涛 王彦骉 TIAN Junfeng;ZHANG Juntao;WANG Yanbiao(School of Cyber Security and Computer,Hebei University,Baoding 071002,China;Key Laboratory on High Trusted Information System in Hebei Province,Baoding 071002,China)
出处 《通信学报》 EI CSCD 北大核心 2021年第6期145-157,共13页 Journal on Communications
基金 国家自然科学基金资助项目(No.61802106) 河北省自然科学基金资助项目(No.F2016201244)。
关键词 分布式存储 因果一致性 可信约束 混合逻辑时钟 HashGraph distributed storage causal consistency trusted constraint hybrid logical clock HashGraph
  • 相关文献

参考文献11

二级参考文献104

  • 1周明天,谭良.可信计算及其进展[J].电子科技大学学报,2006,35(S1):686-697. 被引量:29
  • 2吴吉义,沈千里,章剑林,沈忠华,平玲娣.云计算:从云安全到可信云[J].计算机研究与发展,2011,48(S1):229-233. 被引量:54
  • 3沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.可信计算的研究与发展[J].中国科学:信息科学,2010,40(2):139-166. 被引量:252
  • 4冯登国,秦宇.一种基于TCM的属性证明协议[J].中国科学:信息科学,2010,40(2):189-199. 被引量:8
  • 5Trusted Mobile Platform Protocol Specification Document.
  • 6Trusted Computing Group.Trusted Computing Group TPM specification Version 1.2. http://www.trustedcomputinggroup.org . 2003
  • 7沈昌祥,张兴,于昇,祝璐,周明,周艺华.一种可信网络接入框架[P]. 中国专利:CN101136928,
  • 8(美) 查利纳 (Challener,D.) 等,著.可信计算[M]. 机械工业出版社, 2008
  • 9Trusted Computing Group.TCG TNC IF-T: Protocol Binding for Tunneled EAPMethods specification version1.0. http://www.trustedcomputinggroup.org/ .
  • 10Trusted Computing Group.TCG TPM Specification Version 1.1. http://www.trustedcomputinggroup.org .

共引文献419

同被引文献3

引证文献1

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部