• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看

      ?

      基于差分隱私的艦船云數(shù)據(jù)副本安全共享方法

      2018-05-16 09:57:31郭飛軍
      艦船科學(xué)技術(shù) 2018年4期
      關(guān)鍵詞:攻擊者艦船差分

      郭飛軍

      (浙江國際海運(yùn)職業(yè)技術(shù)學(xué)院,浙江 舟山 316021)

      0 引 言

      航運(yùn)信息化對于改善航運(yùn)管理和保障航運(yùn)安全具有重要意義。艦船信息數(shù)量巨大且重要,需要解決其安全存儲問題。例如,在船聯(lián)網(wǎng)中,船舶上物品監(jiān)控?cái)?shù)據(jù)量巨大,達(dá)到TB級別[1]。云存儲基于其高可擴(kuò)展性可以滿足航運(yùn)信息的數(shù)據(jù)存儲需求。船舶分屬不同單位進(jìn)行管理,因此,各個單位可以部署私有云實(shí)現(xiàn)其內(nèi)部信息的存儲。為防止單位私有云故障導(dǎo)致的數(shù)據(jù)丟失,可以將私有云上的數(shù)據(jù)備份到公有云上。各單位的私有云和公有云形成了混合云。

      然而,混合云中備份的數(shù)據(jù)存在大量冗余。研究表明,在備份與歸檔系統(tǒng)中存儲的文件,80%~90%的數(shù)據(jù)是冗余的;在基于虛擬機(jī)的主存儲系統(tǒng)中存放的文件,有80%的數(shù)據(jù)是冗余的[2]。因此用于檢測數(shù)據(jù)副本重復(fù)性并將重復(fù)副本刪除、僅保留一份數(shù)據(jù)副本的技術(shù),即重復(fù)數(shù)據(jù)刪除技術(shù)對于節(jié)約數(shù)據(jù)中心存儲空間,提升云服務(wù)效率與服務(wù)質(zhì)量具有十分重要的意義。研究發(fā)現(xiàn),重復(fù)數(shù)據(jù)刪除技術(shù)可以節(jié)約備份系統(tǒng)83%的存儲空間,為云存儲節(jié)約80%的存儲空間[3]。

      在混合云中,攻擊者可以利用云服務(wù)器對用戶文件的重復(fù)數(shù)據(jù)刪除實(shí)現(xiàn)對用戶隱私的攻擊[4]。大量的用戶隱私信息可以用于決策分析[5],因此,如何在云環(huán)境下實(shí)現(xiàn)用戶文件重復(fù)數(shù)據(jù)刪除的同時確保用戶文件的機(jī)密性,是云安全亟待解決的一個重要問題。

      本文針對艦船混合云環(huán)境下重復(fù)數(shù)據(jù)刪除帶來的用戶數(shù)據(jù)安全問題,提出了一種基于差分隱私和輕量級加密的艦船云數(shù)據(jù)多副本安全共享方法,保障對云存儲中的重復(fù)數(shù)據(jù)刪除行為不會被攻擊者作為隱通道加以利用。通過將差分隱私技術(shù)和輕量級加密技術(shù)相結(jié)合,可以以較小的計(jì)算資源為代價實(shí)現(xiàn)高強(qiáng)度的信道安全防護(hù)。這種方法同時能夠確保對于同一份用戶數(shù)據(jù),云服務(wù)器上僅有一個數(shù)據(jù)副本。

      1 概述

      Dwork在2006年針對數(shù)據(jù)庫的隱私泄露問題提出了差分隱私機(jī)制[6],通過添加噪聲實(shí)現(xiàn)隱私信息的保護(hù)。噪聲的添加可以有多種方式,拉普拉斯機(jī)制[7]通過向數(shù)據(jù)中添加滿足拉普拉斯分布的噪聲來實(shí)現(xiàn)差分隱私保護(hù);文獻(xiàn)[8]提出了指數(shù)機(jī)制,通過設(shè)計(jì)打分函數(shù)實(shí)現(xiàn)結(jié)果的選擇性輸出?,F(xiàn)有基于差分隱私的數(shù)據(jù)發(fā)布技術(shù)中,大多數(shù)方法針對的是靜態(tài)數(shù)據(jù),即數(shù)據(jù)不會隨著時間的推移而發(fā)生變化。對于靜態(tài)數(shù)據(jù)的發(fā)布技術(shù),可以分成基于差分隱私的直方圖發(fā)布方法和基于差分隱私的劃分發(fā)布方法[9]。Boost1[10],NoiseFirst[11]等方法是通過添加拉普拉斯噪聲的方式進(jìn)行直方圖的發(fā)布,DiffPart[12],UG[13]等方法是通過添加拉普拉斯噪聲的方式進(jìn)行劃分發(fā)布。

      收斂加密算法[14]是可以很好地解決密文重復(fù)數(shù)據(jù)刪除問題的數(shù)據(jù)加密算法,收斂加密算法的關(guān)鍵點(diǎn)在于數(shù)據(jù)的加密密鑰由原數(shù)據(jù)通過哈希運(yùn)算得到,因此,相同文件的密鑰相同。Bellare[15],DupLESS[16]等方法均基于收斂加密算法實(shí)現(xiàn)重復(fù)數(shù)據(jù)刪除。

      目前,有很多研究者對重復(fù)數(shù)據(jù)刪除的安全防護(hù)問題開展研究。Harnik[17],Lee[18]等方法對文件副本數(shù)量閾值進(jìn)行設(shè)置,當(dāng)文件副本超過設(shè)定的閾值時進(jìn)行重復(fù)數(shù)據(jù)刪除從而實(shí)現(xiàn)隱私保護(hù)的目標(biāo)。文獻(xiàn)[4]實(shí)現(xiàn)了一種解決混合云存儲模式下重復(fù)數(shù)據(jù)刪除安全問題的方法,通過向公有云服務(wù)器傳遞滿足差分隱私性質(zhì)的虛擬數(shù)據(jù),抵抗在私有云服務(wù)器和公有云服務(wù)器之間數(shù)據(jù)傳輸鏈路上搭線竊聽的側(cè)信道攻擊。而“傳遞虛擬數(shù)據(jù)和傳遞真實(shí)數(shù)據(jù)”與“傳遞數(shù)據(jù)和不傳遞數(shù)據(jù)”相比,攻擊者的難點(diǎn)僅僅是需要識別虛擬數(shù)據(jù)。另外,文獻(xiàn)[4]中提到公有云服務(wù)器收到虛擬數(shù)據(jù)時會直接刪除,不會有后續(xù)操作,也為攻擊者提供了相應(yīng)的判斷依據(jù)。

      2 艦船混合云應(yīng)用場景

      2.1 場景描述

      如圖1所示,艦船混合云應(yīng)用場景涉及的行為主體包括用戶、私有云服務(wù)器和公有云服務(wù)器。其中用戶和私有云服務(wù)器之間的傳輸鏈路是可信鏈路,私有云服務(wù)器和公有云服務(wù)器之間的傳輸鏈路是不可信鏈路。

      1)用戶:用戶使用云服務(wù)器提供的存儲服務(wù),包括2種服務(wù):一種服務(wù)是將需要上傳的文件發(fā)送給私有云服務(wù)器,另一種服務(wù)是向私有云服務(wù)器請求下載所需要的文件。

      2)私有云服務(wù)器:在艦船混合云應(yīng)用場景中,可以認(rèn)為私有云服務(wù)器是可信服務(wù)器,但私有云服務(wù)器的存儲空間較小。當(dāng)用戶將需要上傳的文件發(fā)送給私有云服務(wù)器后,私有云服務(wù)器判斷公有云服務(wù)器上是否存在該文件,如果公有云服務(wù)器上不存在該文件,則向公有云服務(wù)器上傳該文件;如果公有云服務(wù)器上存在該文件,則在私有云服務(wù)器上執(zhí)行重復(fù)數(shù)據(jù)刪除操作。私有云服務(wù)器會存儲用戶一段時間內(nèi)已上傳的文件。在這段時間內(nèi),如果用戶要下載這些文件,則可以直接從私有云服務(wù)器上獲取。

      3)公有云服務(wù)器:在艦船混合云應(yīng)用場景中,由于公有云服務(wù)器通常與私有云服務(wù)器不屬于同一機(jī)構(gòu),私有云服務(wù)器和公有云服務(wù)器之間的通信一般不基于有安全防護(hù)的信道,則可以認(rèn)為公有云服務(wù)器是一個半可信的服務(wù)器??梢哉J(rèn)為攻擊者能夠?qū)λ接性品?wù)器和公有云服務(wù)器之間通信信道進(jìn)行攻擊,也可以獲取公有云服務(wù)器的工作狀態(tài)(包括計(jì)算資源占用情況、網(wǎng)卡通信情況、內(nèi)存資源占用情況),公有云服務(wù)器提供私有云服務(wù)器上傳用戶文件、下載用戶文件的服務(wù)。

      2.2 威脅模型

      通過上述論述,采用重復(fù)數(shù)據(jù)刪除技術(shù)雖然可以控制文件副本數(shù)量,但也帶來了一定的安全隱患。針對這些安全隱患進(jìn)行攻擊,可以獲取用戶的隱私信息,其中主要的攻擊方式是側(cè)信道攻擊。

      側(cè)信道攻擊通常的方式是給應(yīng)用場景一個輸入,通過應(yīng)用場景行為主體的變化獲取一定的信息。對于2.1節(jié)所描述的艦船混合云應(yīng)用場景,攻擊者進(jìn)行側(cè)信道攻擊的方式可以是向私有云服務(wù)器上傳文件。通過這種方式,可以實(shí)現(xiàn)文件識別和獲取文件內(nèi)容等的攻擊。

      文件識別[4]:攻擊者通過上傳特定的文件到私有云服務(wù)器,根據(jù)私有云服務(wù)器的行為獲取用戶隱私信息。例如,用戶A(攻擊者)如果想確定用戶B(被攻擊者)是否有文件F(假設(shè)前提是其他的用戶沒有文件F),用戶A只要在向私有云服務(wù)器上傳文件F的同時監(jiān)聽私有云服務(wù)器和公有云服務(wù)器之間的通信信道即可。如果監(jiān)聽到私有云服務(wù)器向公有云服務(wù)器上傳了該文件,則說明用戶B沒有文件F;反之說明用戶B有文件F。

      獲取文件內(nèi)容[4]:當(dāng)攻擊者具有某一特定文件在公有云服務(wù)器上這一先驗(yàn)知識時,可以結(jié)合使用窮舉攻擊和側(cè)信道攻擊獲取文件內(nèi)容。例如,用戶A(攻擊者)已經(jīng)獲知用戶B(被攻擊者)將存儲某船舶標(biāo)識信息的文件存放于公有云服務(wù)器上,并知道船舶標(biāo)識的部分信息,通過窮舉攻擊上傳包含可能船舶標(biāo)識信息的副本文件,同時監(jiān)聽私有云服務(wù)器和公有云服務(wù)器之間的通信信道,根據(jù)通信信道上的數(shù)據(jù)信息,可以獲知該船舶的標(biāo)識信息。

      3 方案構(gòu)造

      對于艦船混合云應(yīng)用場景,用戶與混合云進(jìn)行交互的協(xié)議包括文件上傳協(xié)議和文件下載協(xié)議。文件上傳協(xié)議基于差分隱私和輕量級數(shù)據(jù)加密實(shí)現(xiàn)用戶隱私信息的保護(hù),同時盡可能少的占用計(jì)算資源。文件下載則利用文件在一段時間內(nèi)緩存在私有云服務(wù)器中這一特征,減少與公有云服務(wù)器之間的通信。協(xié)議描述所用到的符號見表1。

      3.1 文件上傳

      3.1.1 文件上傳協(xié)議

      基于2.1節(jié)所描述的艦船混合云應(yīng)用場景,文件上傳協(xié)議步驟如下:

      1)用戶在本地選擇文件F,并將其上傳給私有云服務(wù)器;

      2)私有云服務(wù)器根據(jù)文件內(nèi)容的所需保護(hù)的程度選擇相應(yīng)的ε;

      3)以文件F為輸入,基于散列函數(shù)Hash1計(jì)算得到散列值k,使用k作為密鑰將文件F進(jìn)行加密,得到密文C1,可以用表達(dá)式簡記為k=Hash1(F),C1=Cipherpriv(F);

      4)以文件F和散列值k作為輸入,基于散列函數(shù)Hash2計(jì)算得到散列值key,私有云服務(wù)器在散列列表Hpr中查找key值,從而確定文件F是否存在于公有云服務(wù)器,計(jì)算key的表達(dá)式可以簡計(jì)為key=Hash2(F||k);

      5)如果F存在于公有云服務(wù)器,則對私有云服務(wù)器和公有云服務(wù)器共享的文件Fshare截取或重復(fù)為等長文件,并添加Δf為key首字節(jié),ε為私有云服務(wù)器依據(jù)文件內(nèi)容等級選擇的相應(yīng)值的拉普拉斯噪聲。根據(jù)3.1.2節(jié)描述的方法構(gòu)造合格的文件Fnoise,并以key作為密鑰使用輕量級加密算法Cipherlight進(jìn)行加密后得到的Cnoise傳遞給公有云;

      表1 符號含義Tab. 1 Notation

      6)如果公有云服務(wù)器上不存在文件F,則使用key作為密鑰使用輕量級加密算法Cipherlight對C1進(jìn)行解密得到D,根據(jù)3.1.2節(jié)描述的方法判斷D是否符合私有云服務(wù)器和公有云服務(wù)器共享的文件添加噪聲的結(jié)果,如果不符合,則將C1傳遞給公有云服務(wù)器。如果符合(這種情況發(fā)生的概率非常低),使用k作為密鑰對C1進(jìn)行加密得到C2,重復(fù)上述操作,直到得到的結(jié)果不符合私有云服務(wù)器和公有云服務(wù)器共享的文件添加噪聲的結(jié)果為止,并記錄加密次數(shù);

      7)公有云服務(wù)器收到私有云服務(wù)器發(fā)送的文件后,采用Cipherlight進(jìn)行解密,并根據(jù)3.1.2節(jié)的方法對文件進(jìn)行判斷,如果符合私有云服務(wù)器和公有云服務(wù)器共享的文件添加噪聲的結(jié)果,則認(rèn)為公有云服務(wù)器中存在該文件,將該無用信息刪除;如果符合,則認(rèn)為公有云服務(wù)器不存在該文件,則將key值和文件保存。

      3.1.2 基于差分隱私的共享文件構(gòu)建方法

      本小節(jié)描述的私有云服務(wù)器和公有云服務(wù)器共享的文件為一個數(shù)據(jù)庫表,數(shù)據(jù)庫表的內(nèi)容如表2所示。在文件從私有云服務(wù)器傳遞給公有云服務(wù)器之前向該數(shù)據(jù)庫表的每一行添加拉普拉斯噪聲。

      私有云服務(wù)器認(rèn)為構(gòu)造文件合格的標(biāo)準(zhǔn)和公有云服務(wù)器判斷該文件是否滿足差分隱私性質(zhì)的方式包括如下2條:

      1)使用私有云服務(wù)器發(fā)到公有云服務(wù)器的文件與公有云服務(wù)器的文件相減,對得到的結(jié)果進(jìn)行統(tǒng)計(jì),判斷是否滿足拉普拉斯分布。

      表2 私有云服務(wù)器和公有云服務(wù)器共享文件內(nèi)容Tab. 2 Content of the Shared File between private cloud and public cloud

      2)假設(shè)公有云服務(wù)器的數(shù)據(jù)庫表文件有N行則對該文件前N行進(jìn)行統(tǒng)計(jì),得到結(jié)果值R,再對前N-1行進(jìn)行統(tǒng)計(jì),得到結(jié)果R′,如果R和R′相等,則分別對該文件的前N-1行和前N-2行進(jìn)行統(tǒng)計(jì),直到得到的R和R′不相同為止,記錄此時統(tǒng)計(jì)的行號,假設(shè)為第M-1行和第M行,則對私有云服務(wù)器發(fā)來的文件的第M-1行和第M行進(jìn)行統(tǒng)計(jì),判斷得到的結(jié)果是否滿足差分隱私性質(zhì),即攻擊者無法根據(jù)統(tǒng)計(jì)結(jié)果對第M行的值進(jìn)行推斷。

      另外,如果用戶上傳的文件過小(假設(shè)僅為1個字節(jié))、私有云服務(wù)器無法構(gòu)造滿足條件的共享隨機(jī)文件時,則直接將文件存放在私有云服務(wù)器上。

      3.2 文件下載

      根據(jù)艦船混合云應(yīng)用場景對私有云服務(wù)器的設(shè)計(jì),其可存儲在一定時間內(nèi)用戶上傳的文件。因此,在特定的時間范圍內(nèi),用戶如果需要這些文件可以從私有云服務(wù)器上直接下載。對于超出特定時間范圍的文件,用戶可以通過私有云服務(wù)器向公有云服務(wù)器發(fā)出請求。文件下載的具體步驟如下:

      1)用戶向私有云服務(wù)器發(fā)出下載文件F的請求;

      2)私有云服務(wù)器對用戶合法性進(jìn)行判斷,如果發(fā)出請求的用戶是非法用戶,則拒絕該用戶的文件查詢請求,如果發(fā)出請求的用戶是合法用戶,則執(zhí)行下一步;

      3)私有云服務(wù)器查詢本地是否存在文件F;

      4)如果私有云服務(wù)器上存在文件F,則直接將文件F傳遞給用戶;

      5)如果私有云服務(wù)器上不存在文件F,則私有云服務(wù)器基于key向公有云服務(wù)器發(fā)出文件下載請求;

      6)公有云服務(wù)器從本地查詢文件F的密文,并將文件F的密文返回給私有云服務(wù)器;

      7)私有云服務(wù)器使用文件F在上傳時計(jì)算得到的k值作為密鑰,對公有云服務(wù)器返回的文件F的密文根據(jù)記錄的加密次數(shù)進(jìn)行解密,并將解密得到的文件F傳遞給用戶。

      4 方案分析

      4.1 安全性分析

      安全性分析分為文件安全性保護(hù)、文件特征值安全性保護(hù)和抵抗側(cè)信道攻擊分析3個方面。

      4.1.1 文件安全性保護(hù)

      在本文方案的安全假設(shè)中,用戶、私有云服務(wù)器以及兩者之間的通信信道是可信且安全的,不會泄露已解密的明文。而公有云服務(wù)器為半可信的服務(wù)器,攻擊者通過攻擊可能獲得密文文件,得到原始明文的方式是對密文文件進(jìn)行破譯,因此本文方案的安全性可以規(guī)約為算法安全性。

      4.1.2 文件特征值安全性保護(hù)

      文件特征值key基于文件F、密鑰k和散列函數(shù)hash2計(jì)算。其中k值由散列函數(shù)hash1計(jì)算獲得。攻擊者想要基于key值獲得文件F必須同時知道算法hash1和算法hash2,并通過窮舉攻擊同時計(jì)算文件F和k。另外,算法hash1和算法hash2只在私有云服務(wù)器上使用。

      相比文獻(xiàn)[4]的方法,如果攻擊者想要加密文件的密鑰k,在獲得算法hash2的情況下加密文件的密鑰安全性規(guī)約為ε10,窮舉攻擊的難度相對較低。并且,在獲得密鑰k后,如果攻擊者獲得了算法hash1就可以通過窮舉攻擊獲得文件F。

      4.1.3 抵抗側(cè)信道攻擊分析

      本文方案與文獻(xiàn)[4]在抵抗側(cè)信道攻擊方面要優(yōu)于Harnik[17]和Lee[18]方案,對于這2種方案來說,如果攻擊者多次上傳文件F,當(dāng)上傳文件F的數(shù)量達(dá)到Harnik[17]和Lee[18]方案為設(shè)定的閾值后服務(wù)器將會執(zhí)行重復(fù)數(shù)據(jù)刪除操作,攻擊者通過服務(wù)器的重復(fù)數(shù)據(jù)刪除行為可以判斷出文件F是否存在于服務(wù)器上,同時可以獲知文件的內(nèi)容。

      本文方案與文獻(xiàn)[4]相比的優(yōu)勢在于:1)由于私有云服務(wù)器和公有云服務(wù)器之間的信道是不可信信道,攻擊者可以進(jìn)行搭線竊聽,因此,攻擊者可以根據(jù)信道上傳遞的是文件數(shù)據(jù)還是無效數(shù)據(jù)判定文件F是否存在于公有云服務(wù)器。而對于本文方案來說,每次傳遞的“無效數(shù)據(jù)”均基于不同的拉普拉斯噪聲進(jìn)行了隨機(jī)擾動,因此“無效數(shù)據(jù)”均不相同,并使用加密算法進(jìn)行了加密,因此攻擊者無法根據(jù)無效數(shù)據(jù)判定文件F是否存在于公有云服務(wù)器。2)對于本文方案來說,公有云服務(wù)器不保存私有云服務(wù)器傳遞的無效數(shù)據(jù),而對于文獻(xiàn)[4]描述的方法,如果公有云服務(wù)器能夠根據(jù)網(wǎng)卡通信情況判斷私有云服務(wù)器傳遞數(shù)據(jù)的有效性,由于公有云服務(wù)器是半可信服務(wù)器,則攻擊者可以利用公有云服務(wù)器的判定結(jié)果;如果公有云服務(wù)器不能判斷私有云服務(wù)器傳遞數(shù)據(jù)的有效性,則需要保存私有云服務(wù)器傳遞的無效數(shù)據(jù),這些無效數(shù)據(jù)會占用公有云服務(wù)器大量的存儲空間。

      4.2 開銷分析

      4.2.1 計(jì)算開銷

      對于本文的方法,當(dāng)私有云服務(wù)器上存在文件F時,首先在文件從私有云服務(wù)器傳遞給公有云服務(wù)器之前向該數(shù)據(jù)庫表的每一行添加拉普拉斯噪聲,這一操作的時間復(fù)雜度是O(n),然后采用輕量級加密算法對Fnoise進(jìn)行加密,這一操作的時間復(fù)雜度與具體的算法設(shè)計(jì)相關(guān)。由于選擇的是輕量級算法,因此時間復(fù)雜度不高。公有云服務(wù)器在收到文件后先使用輕量級算法進(jìn)行解密,然后判斷文件是否有效,判斷文件是否有效的時間復(fù)雜度也為O(n)。

      4.2.2 通信開銷

      本文方法與文獻(xiàn)[4]在通信開銷方面要優(yōu)于Harnik[17]和Lee[18]的方法,當(dāng)服務(wù)器設(shè)置文件F最大可以上傳的數(shù)量為n。在服務(wù)器執(zhí)行重復(fù)數(shù)據(jù)刪除操作之前上傳一個文件F需要通信y次。而對于本文方案與文獻(xiàn)[4]所提出的方案,私有云服務(wù)器會根據(jù)文件的特征值在特征值列表中查詢,判斷公有云服務(wù)器中是否已存在文件F,因此,用戶和私有云服務(wù)器都不與公有云服務(wù)器通信,減小了通信的開銷。

      本文方法在通信開銷方面要優(yōu)于文獻(xiàn)[4]所提出方法。本文方法不對私有云服務(wù)器和公有云服務(wù)器之間的文件傳遞方法進(jìn)行限制,而文獻(xiàn)[4]所提出的方法要求將文件按照泊松分布進(jìn)行切分,增大了通信開銷,同時也會增大計(jì)算開銷。

      5 結(jié) 語

      重復(fù)數(shù)據(jù)刪除技術(shù)可以被攻擊者利用以獲取用戶的隱私信息。本文針對艦船混合云環(huán)境下重復(fù)數(shù)據(jù)刪除帶來的安全隱患,提出一種基于差分隱私和輕量級加密的混合云數(shù)據(jù)多副本安全共享方法。該方法能夠以較少的計(jì)算資源為代價抵抗重復(fù)數(shù)據(jù)刪除可能導(dǎo)致的側(cè)信道攻擊,同時用戶文件的關(guān)鍵信息均存放在可信的私有云服務(wù)器上。下一步,將針對艦船信息化其它應(yīng)用場景下的隱私安全問題進(jìn)行研究。

      參考文獻(xiàn):

      [ 1 ]李加彥, 韓敏. 基于云計(jì)算的船聯(lián)網(wǎng)大規(guī)模數(shù)據(jù)存儲研究[J].艦船科學(xué)技術(shù), 2016, 38(1): 121–123.

      [ 2 ]付印金, 肖儂, 劉芳. 重復(fù)數(shù)據(jù)刪除關(guān)鍵技術(shù)研究進(jìn)展[J]. 計(jì)算機(jī)研究與發(fā)展, 2012, 49(1): 12–20.

      [ 3 ]PAULO J, PEREIRA J. A survey and classification of storage deduplication systems[J]. ACM Computing Surveys(CSUR),2014, 47(1): 11.

      [ 4 ]任君, 熊金波, 姚志強(qiáng). 基于差分隱私模型的云數(shù)據(jù)副本安全控制方案[J]. 網(wǎng)絡(luò)與信息安全學(xué)報, 2017, 3(5): 38–46.

      [ 5 ]SORIA-COMAS J, DOMINGO-FERRER J. Big data privacy:challenges to privacy principles and models[J]. Data Science and Engineering, 2016, 1(1): 21–28.

      [ 6 ]DWORK C. Differential privacy[C]//Proceedings of the 33rd International Colloquium on Automata, Languages and Programming(ICALP) Venice, Italy, 2006: 1–12.

      [ 7 ]DWORK C, MCSHERRY F, NISSIM K, et al. Calibrating noise to sensitivity in private data analysis[C]//Proceedings of the 3th Theory of Cryptography Conference, New York, USA,2006: 363–385.

      [ 8 ]MCSHERRY F, TALWAR K. Mechanism design via differentail privacy[C]//Proceedings of the 48th Annual IEEE Symposium on Foundations of Computer Science, Providence,RI, USA, 2007: 94–103.

      [ 9 ]張嘯劍, 孟小峰. 面向數(shù)據(jù)發(fā)布和分析的差分隱私保護(hù)[J].計(jì)算機(jī)學(xué)報, 2014, 37(4): 927–949.

      [10]HAY M, RASTOGI V, MIKLAU G, et al. Boosting the accuracy of differentially private histograms through consistency[C]//Proceedings of the 36th Conference of Very Large Databases(VLDB). Istanbul, Turkey, 2010: 1021–1032.

      [11]XU J, ZHANG Z, XIAO X, et al. Differentially private histogram publication[C]//Proceedings of IEEE 28th International Conference on Data Engineering(ICDE).Washington D C, USA, 2012: 32–43.

      [12]CHEN R, FUNG B C M, DESAI B C, et al. Differentially private transit data publication: A case study on the montreal transportation system[C]//Proceedings of the 18th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining(SIGKDD). Beijing, China, 2012: 493–502.

      [13]QARDAJI W H, YANG W, Li N. Differentially private grids for geospatial data[C]//Proceedings of IEEE 29th International Conference on Data Engineering(ICDE). Brisbane, Australia,2013: 757–768.

      [14]DOUCEUR J R, ADRA A, BOLOSKY J, et al. Reclaiming space from duplicate files in a serverless distributed file system[C]//The International Conference on Distributed Computing Systems. 2002: 617–624.

      [15]BELLARE M, KEELVEEDHI S, RISTENPART T. Messagelocked encryption and secure deduplication[C]//Advances in Cryptology-EUROCRYPT. 2013: 296–312.

      [16]KEELVEEDHI S, BELLARE M, RISTENPART T. DupLESS:server-aided encryption for deduplicated storage[C]//The 22nd USENIX Security Symposium. 2013: 179–194.

      [17]HARNIK D, PINKAS B, SHULMAN-PELEG A. Side channels in cloud services: deduplication in cloud storage[J].IEEE Security & Privacy, 2010, 8(6): 40–47.

      [18]LEE S, CHOI D. Privacy-preserving cross-user sourcebased data deduplication in cloud storage[C]//The International Conference on ICT Convergence, 2012: 329–330.

      猜你喜歡
      攻擊者艦船差分
      艦船通信中的噪聲消除研究
      基于微分博弈的追逃問題最優(yōu)策略設(shè)計(jì)
      數(shù)列與差分
      艦船測風(fēng)傳感器安裝位置數(shù)值仿真
      正面迎接批判
      愛你(2018年16期)2018-06-21 03:28:44
      艦船腐蝕預(yù)防與控制系統(tǒng)工程
      有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
      基于差分隱私的大數(shù)據(jù)隱私保護(hù)
      相對差分單項(xiàng)測距△DOR
      太空探索(2014年1期)2014-07-10 13:41:50
      差分放大器在生理學(xué)中的應(yīng)用
      遂溪县| 青龙| 林芝县| 台北县| 子洲县| 全南县| 盐源县| 关岭| 武乡县| 察隅县| 新绛县| 新野县| 无锡市| 桐梓县| 江城| 龙海市| 平度市| 疏附县| 本溪| 蓝山县| 孟连| 大城县| 元阳县| 乌审旗| 阜康市| 黄山市| 北海市| 博兴县| 伽师县| 双城市| 武夷山市| 天长市| 大化| 黑龙江省| 惠东县| 新兴县| 综艺| 盐亭县| 涞源县| 隆林| 蚌埠市|