所有提交的电子邮件系统将被重定向到在线稿件提交系统。请作者将文章直接提交给在线稿件提交系统各自期刊的。

一种在云计算环境中提供安全的有效模型

维卡斯•库马尔* 1斯威塔·潘迪1
  1. 计算机科学与应用,塔帕尔大学,印度帕蒂亚拉
  2. 信息技术,巴纳斯塔利大学,斋浦尔,印度
通讯作者:Vikas库马尔电子邮件:(电子邮件保护)
相关文章Pubmed,谷歌学者

浏览更多相关文章全球计算机科学研究杂志

摘要

在本文中,我们概述了现有的云安全算法。所有这些算法或多或少都是各自描述的。云安全是一项非常受欢迎的任务。我们还解释了顺序规则挖掘的基本原理。我们描述了当今实现云安全的方法。从已经开发的各种高效算法中,我们将比较最重要的算法。我们将对这些算法进行系统化,并基于它们的运行时性能和理论考虑来分析它们的性能。他们的优点和缺点也进行了调查。结果表明,算法的行为与预期的更为相似。最后提出了一种新的云安全模型。 The results show that the new model is more efficient in comparison to the existing models.

介绍

为了实现灵活和细粒度的访问控制,最近提出了许多方案。不幸的是,这些方案只适用于数据所有者和服务提供者位于同一可信域中的系统。针对云计算中数据所有者和服务提供者通常不在同一信任域中的情况,提出了一种基于属性加密的访问控制方案,该方案采用密钥策略属性加密(key-policy attribute-based encryption, KP-ABE)来实现细粒度的访问控制。但是,该方案在属性管理方面缺乏灵活性,在处理多级属性权限时缺乏可扩展性。本文包括四个部分,其中一个部分描述了本文的目标。第二节展示了基于研究的论文,说明了云安全的相关工作。第三节简要介绍了所提出的模型和实验结果。第四部分是本文的结论和参考文献

相关工作

Nattakarn Phaphoom等人对云计算的构建模块和相关技术方面进行了全面的回顾。它侧重于四个关键领域,包括体系结构、虚拟化、数据管理和安全问题。
Gaurav dihman等人提出了v Green,这是一个在虚拟化环境中用于节能计算的多层软件系统。它包括新颖的分层度量(捕获虚拟机和物理机的功率和性能特征)和策略(在整个部署中使用它进行节能的虚拟机调度)
Ramesh et al.[3]解释了通用计算和网格计算中的基本电源管理方案。并着重对各类实时网格系统进行了分析。分析了组织层中基于多个卷的不同网格层的功耗。结论集中了未来网格计算节能系统设计的研究方向要求。
Barroso等人在[4]中描述了能量比例设计,这种设计可以在服务器中节省大量能源,在实际使用中可能使其效率翻倍。实现能量比例将需要对每个系统组件,特别是内存和磁盘子系统的能源使用情况进行重大改进。
Aman Kansal等人描述了开发人员在利用应用级知识优化软件以提高能源效率方面所面临的挑战。为了应对这些挑战,我们建议开发自动化工具,这些工具可以分析应用程序使用的各种资源组件的能源使用情况,并相应地指导设计选择。
Henri Arjamaa等人提出了芬兰和三个重要工业国家(即美国、德国和英国)ICT设备的能源消耗估算。此外,还对全球数据中心的能源消耗进行了估计。然后对结果进行分析,给出问题的答案,例如所使用的估计方法的有效性以及估计方法之间是否具有可比性。
Christopher K. Lennard et al. b[7]描述了用于降低CMOS网络功耗的再合成程序产生的不良结果,因为它们根据局部电路特性选择节点进行再合成。在这方面,提出了一种技术,以优化区域的选择用于再合成。所开发的成本函数能够预测在零和任意延迟假设下通过网络节点的重新合成期望的全局功率改进量。
Pinheiro等人提出了一种管理物理机器集群的技术,其目标是最小化功耗,同时提供所需的服务质量(QoS)。作者将应用程序的吞吐量和执行时间作为保证QoS的约束条件。这里假设节点是齐次的。该算法定期监控负载,并决定应该打开或关闭哪些节点,以最大限度地减少系统的功耗,同时提供预期的性能。
Srikantaiah等人研究了在虚拟化异构系统中动态整合应用程序的问题,以便在满足性能要求的同时最小化能耗。作者根据CPU和磁盘利用率探讨了工作负载整合对每个应用程序能耗指标的影响。
Elnozahy等人已经研究了在单一web应用程序环境下的节能资源管理问题,该环境具有固定的响应时间和由应用程序处理的负载平衡。两种主要的节能技术是计算节点的开关电源和动态电压频率缩放(DVFS)。
Nathuji和Schwan等人研究了虚拟化数据中心背景下的电源管理技术,这是以前没有做过的。除了硬件扩展和虚拟机整合,作者还介绍并应用了一种新的电源管理技术,称为“软资源扩展”。
Dodonov和De Mello等人提出了一种基于通信事件预测在网格中调度分布式应用程序的方法。他们提出,如果迁移成本低于预测的通信成本,则迁移通信流程,以最小化总执行时间为目标。
Guo等人[13]提出并实现了一种虚拟集群管理系统,以满足带宽保证的方式分配资源。分配由一种使总带宽利用率最小化的启发式方法确定。虚拟机分配进行了调整,即在重新分配或关闭某些虚拟机时执行迁移,但迁移的协议是静态定义的。
Berral等人提出了一种处理数据中心中能量感知调度的理论方法。在这里,作者提出了一个框架,该框架提供了一种分配方法,使用包括打开或关闭机器、功率感知分配算法和机器学习在内的技术来处理不确定信息,同时通过避免SLA违反来维持预期的QoS。
Song等人[15]提出了在多应用虚拟化集群中按应用优先级分配资源。该方法需要机器学习来获取应用程序的实用函数并定义应用程序优先级。
Sahai等人提出了基于属性的加密(ABE)模糊身份加密,最初的目标是提供一种使用生物特征身份的容错身份加密[12]方案。
Pirretti等人提出了一种基于随机Oracle模型的高效ABE构建方法,并演示了其在大规模系统中的应用。Goyal等人通过在用户密钥中嵌入单调访问结构对原有的ABE方案进行了改进。
Goyal等人提出了基于密钥策略属性的加密(Key-Policy Attribute-Based Encryption, KP-ABE),这是ABE的一种变体。在同一篇文章中,Goyal等人也提出了Cipher text-Policy Attribute Based Encryption (CP-ABE)的概念,但没有给出具体的结构。CP-ABE被视为ABE的另一种变体,其中密码文本与访问相关联
Ostrovsky等人提出了一种支持非单调接入结构的增强型KP-ABE方案。Chaseet al.[16]和Goyal等改进了Sahai-Waters ABE方案。通过支持多个授权的KP-ABE方案。可以找到对多权威ABE的进一步增强。
bethcourtet al. b[20]在通用组模型下提出了第一个具有安全性的CP-ABE结构。b[18]等人在决策双线性Diffie-Hellman (DBDH)假设下提出了一种cca安全的CP-ABE结构。
Waters等人[bbb]在各种安全假设下提出了另一种CP-ABE方案。除了为ABE提供基本功能外,还提出了许多工作来为ABE提供更好的安全性/隐私保护。
Goyal等人提出了一种具有指数复杂度的CP-ABE结构,这在理论上是可行的。为了实现同样的目标,这些工作包括带有隐藏策略的CP-ABE、带有用户责任的ABE、带有属性层次结构的ABE。
图像

提出了系统

这个提议的系统解决了这个具有挑战性的开放问题,一方面,定义和实施基于数据属性的访问策略,另一方面,允许数据所有者将细粒度数据访问控制中涉及的大多数计算任务委托给不受信任的云服务器,而不泄露底层数据内容。
提出了一种新的云计算访问控制加密方案。提出的工作是基于密码文本-策略属性集的加密(CP-ASBE,简称ASBE)方案的扩展。

新方案:

在新方案中,加密后的数据指定了对密文的访问结构,称为密文策略。只有拥有解密密钥的用户,其密钥结构中指定的关联属性满足访问结构,才能解密密文。

使用的基本概念

主要结构:我们使用基于递归集合的键结构,如[10]所示,其中集合的每个元素要么是一个集合,要么是与属性对应的元素。键结构的深度是递归集中递归的级别,类似于树的深度定义。对于一个键结构
深度为2时,深度为1的集合的成员既可以是属性元素,也可以是集合,但深度为2的集合的成员只能是属性元素。
在我们的方案中,我们使用与[19]中相同的树访问结构。在树访问结构中,叶节点是属性,非叶节点是门限。每个非叶节点由其子节点和一个阈值定义。令表示子节点的个数和节点的阈值。访问树结构的示例如图1所示,其中“AND”和“OR”的阈值分别为2和1。
图像
上述访问结构要求只有DoD或NSA级别大于5的主管才能访问受访问策略保护的数据文件。

建议的模式:

在我们建议的模型中,客户端或用户与第三方审计员交互。第三方审计员是由云的所有者指定的授权人员。在我们的模型中,数据和审计器都位于云服务器站点。它负责执行所有三层的功能。
第一层是用户身份验证
第二层是数据加密和数据保护
第三层是数据解密
图像

该计划

提出了一种新的云计算访问控制加密方案。提出的工作是基于密码文本-策略属性集的加密(CP-ASBE,简称ASBE)方案的扩展。
我们的方案由一个可信的权威机构、多个域权威机构以及与数据所有者和数据消费者相对应的众多用户组成。受信任的机构负责生成和分发系统参数和根主密钥,以及授权顶级域机构。域授权机构负责将密钥委托给下一级域授权机构或其域中的用户。系统中的每个用户都被分配了一个密钥结构,该结构指定了与用户的解密密钥相关的属性。
我们提出的方案执行以下操作
ï© '系统设置
禍顶级域名授权许可
ï© '新的第三方审计师
禍新建文件
ï© '用户撤销
禍文件访问和文件删除

CONLCUSION

本文介绍了一种在云计算中实现可伸缩、灵活和细粒度访问控制的新方案。该方案通过将委托算法应用于ASBE,无缝地集成了系统用户的分层结构。新方案不仅通过灵活的属性集组合支持复合属性,而且通过属性的多重赋值实现了高效的用户撤销。我们在bethcourt等人的CP-ABE安全性的基础上正式证明了新方案的安全性。最后,我们对所提出的方案进行了实施,并进行了综合性能分析和评价,表明了该方案相对于现有方案的效率和优势。

参考文献

  1. Phaphoom。N,王。X, Abrahamson.P。”云计算的基础和技术景观”(ISRN软件工程卷2013(2013),文章ID 782174, 31页)
  2. Dhiman。G,马。G,罗辛。T“v:绿色:虚拟化环境中节能计算的系统”(第14届ACM/IEEE低功耗电子与设计国际研讨会论文集,第243-248页,发表于ACM, 2009)
  3. D. Ramesh, A. Krishnan,“网格计算中节能系统设计的分析”(第二届国际会议,CCSIT 2012,印度班加罗尔,2012年1月2-4日)。《论文集》第421-428页)
  4. Barroso, L.A. Holzle, U.“能量比例计算的案例”(IEEE计算机学会,卷:40,期:12,2007年12月页:33 - 37,ISSN:0018-9162)
  5. 监察。Zhao.F。“功耗感知应用设计的细粒度能量分析”(http://research.microsoft.com/en-us/um/people/zhao/pubs/hotmetrics08joulemeter.pdf
  6. 信息和通信技术的能源消耗估算:综合与分析(http://www.cse.tkk.fi/en/publications/B/5/papers/Arjamaa_final.pdf
  7. Christopher K. Lennard A. Richard Newton,“指导低功耗再合成的估计技术”(http://pdf.aminer.org/000/436/871/an_estimation_technique_to_guide_low_power_resynthesis_algorithms.pdf
  8. E. Pinheiro, R. Bianchini, E. V. Carrera和T. Heath,“基于集群的系统中功率和性能的负载平衡和不平衡”(低功耗编译器和操作系统研讨会,第182-195页,2009)
  9. S. Srikantaiah, A. Kansal和F. Zhao,“云计算的能源意识整合”,(集群计算,第12卷,第1-15页,2009。)
  10. E. Elnozahy, M. Kistler, R. Rajamony,“节能服务器集群”(Power-Aware Computer Systems, pp: 179- 197,2003)
  11. R. Nathuji和K. Schwan,“虚拟电源:虚拟化企业系统中的协调电源管理”(ACM SIGOPS操作系统评论,第41卷,第256-278页,2007)。
  12. E. Dodonov, R. de Mell,“基于通信事件预测的分布式应用程序调度新方法”(Future Generation Computer Systems, Vol. 5, pp: 740-752, 2010)。
  13. 郭春春,卢国光,王辉,杨树生,孔春春,孙平,吴伟,英。张,“Secondnet:一种具有带宽保证的数据中心网络虚拟化架构”,(第六届新兴网络实验与技术国际会议,美国,2010)
  14. J. L. Berral, R. Nou, F. Julia,“使用机器学习实现数据中心的能源感知调度”(第一届节能计算和网络国际会议,德国帕绍,2010)
  15. 宋艳,王辉,李艳,冯斌,孙艳,“基于虚拟机的数据中心分层按需资源调度”(第9届IEEE/ACM集群计算与网格国际研讨会,中国,pp: 148-155, 2009。)
  16. A. Sahai和B. Waters。基于模糊身份的加密。In Proc. of EUROCRYPT ' 05, Aarhus, Denmark, 2005。
  17. 博内博士和富兰克林博士。基于身份的Weil配对加密。2001年,美国加利福尼亚州圣巴巴拉市,CRYPTO ' 01 proc。
  18. M.皮雷蒂,P.特雷纳,P.麦克丹尼尔和B.沃特斯。基于属性的安全系统。2006年,美国纽约,CCS’06分会。
  19. V. Goyal, O. Pandey, A. Sahai和B. Waters。基于属性的加密,实现加密数据的细粒度访问控制。2006年,美国弗吉尼亚州亚历山德里亚,CCS ' 06 proc。
  20. R. Ostrovsky, A. Sahai和B. Waters。具有非单调访问结构的基于属性的加密。2007年,美国,纽约。
  21. m .追逐。“基于多授权机构属性的加密”。2007年,荷兰,阿姆斯特丹。
  22. J. bethcourt, A. Sahai和B. Waters。cipher - policy基于属性的加密。美国,华盛顿特区,2007。
  23. L.张和C. Newport。可证明安全的密文策略ABE。2007年,美国纽约,CCS ' 07 proc。
  24. B. Waters,“基于密文-策略属性的加密:一种富有表现力、高效且可证明安全的实现”,http://eprint.iacr.org/2008/290
  25. 陈晓明,陈晓明,“基于有界密文-策略属性的加密”,计算机工程学报,2008
  26. M. J. Hinek, Jiang S., R. safavii - naini, S. F. Shahandashti,“基于密钥克隆保护的基于属性的加密”,http://eprint.iacr.org/2008/478 bbb10李进,王倩,王聪,任奎,“基于属性层次结构的基于属性的加密”,中国通信技术学报,2009,西安,中国。
全球科技峰会