劉華楠
(國(guó)家知識(shí)產(chǎn)權(quán)局專(zhuān)利局專(zhuān)利審查協(xié)作河南中心,河南 鄭州 450000)
云存儲(chǔ)中數(shù)據(jù)完整性的可信第三方審計(jì)研究及進(jìn)展
劉華楠
(國(guó)家知識(shí)產(chǎn)權(quán)局專(zhuān)利局專(zhuān)利審查協(xié)作河南中心,河南 鄭州 450000)
用戶(hù)本地?zé)o需存儲(chǔ)原始數(shù)據(jù),就可以通過(guò)可信第三方完成對(duì)其在云端存儲(chǔ)的數(shù)據(jù)是否具有完整性的驗(yàn)證,這一完整性審計(jì)(Provable Data Integrity,PDI)的處理成為學(xué)術(shù)界、工業(yè)界關(guān)注的焦點(diǎn)。基于此,本文對(duì)各種審計(jì)策略加以分類(lèi),在此基礎(chǔ)上著重展示每種分類(lèi)為了滿(mǎn)足各種需求而對(duì)驗(yàn)證過(guò)程所作出的改變,并指出云存儲(chǔ)中的數(shù)據(jù)完整性的第三方審計(jì)所面臨的挑戰(zhàn)和發(fā)展趨勢(shì)。
云存儲(chǔ);可信第三方;第三方審計(jì);數(shù)據(jù)完整性
當(dāng)將數(shù)據(jù)外包給云進(jìn)行存儲(chǔ)后,用戶(hù)需要驗(yàn)證這些外包數(shù)據(jù)的完整性,通常為了降低用戶(hù)負(fù)擔(dān),這一完整性驗(yàn)證工作會(huì)交由第三方完成,稱(chēng)為第三方審計(jì)。本文通過(guò)對(duì)多種可信第三方審計(jì)機(jī)制進(jìn)行歸類(lèi)分析,探討適合云存儲(chǔ)數(shù)據(jù)完整性的驗(yàn)證機(jī)制,對(duì)云存儲(chǔ)可信第三方審計(jì)數(shù)據(jù)完整性機(jī)制的發(fā)展趨勢(shì)進(jìn)行展望。
如圖1所示,本文按照不同的關(guān)注點(diǎn)對(duì)審計(jì)模式進(jìn)行了分類(lèi)。按照驗(yàn)證算法,可以分為數(shù)據(jù)持有性證明PDP、可恢復(fù)性證明POR;按照審計(jì)方式,可以分為基于數(shù)據(jù)起源的驗(yàn)證、基于日志或可追責(zé)的驗(yàn)證;按照數(shù)據(jù)處理方式,可以分為動(dòng)態(tài)審計(jì)、并行審計(jì)、多副本的批量審計(jì)。
圖1 云存儲(chǔ)中數(shù)據(jù)完整性審計(jì)分類(lèi)
2.1 驗(yàn)證方式
數(shù)據(jù)持有性證明(Provable Data Possession,PDP)和數(shù)據(jù)可恢復(fù)性證明(Provable of Retrieval)是完整性驗(yàn)證中的經(jīng)典思想。他們都是一個(gè)交互過(guò)程:由挑戰(zhàn)者向數(shù)據(jù)存儲(chǔ)方提出挑戰(zhàn),基于數(shù)據(jù)存儲(chǔ)方的應(yīng)答,來(lái)判斷其存儲(chǔ)的數(shù)據(jù)是否具有完整性。兩者的核心區(qū)別是POR可以對(duì)部分被損壞的數(shù)據(jù)進(jìn)行恢復(fù)。
PDP最先運(yùn)用于網(wǎng)格計(jì)算和點(diǎn)對(duì)點(diǎn)網(wǎng)絡(luò)中。GAte?niese等[1]最先利用哈希函數(shù)來(lái)實(shí)現(xiàn)遠(yuǎn)程數(shù)據(jù)的完整性驗(yàn)證:數(shù)據(jù)存儲(chǔ)到遠(yuǎn)程節(jié)點(diǎn)之前,預(yù)先計(jì)算數(shù)據(jù)的MAC值,并將其保存在本地。驗(yàn)證時(shí),用戶(hù)從遠(yuǎn)程節(jié)點(diǎn)上取回?cái)?shù)據(jù),并計(jì)算此時(shí)的MAC值,比較驗(yàn)證者手中的MAC值,以此來(lái)判斷遠(yuǎn)程節(jié)點(diǎn)上的數(shù)據(jù)是否具有完整性。由于取回整個(gè)數(shù)據(jù)文件會(huì)導(dǎo)致較大計(jì)算和通信開(kāi)銷(xiāo),故Deswarte等后來(lái)利用RSA簽名的同態(tài)特性來(lái)構(gòu)造PDP,然而整個(gè)文件需用一個(gè)大數(shù)表示導(dǎo)致了高昂的計(jì)算代價(jià)。隨后,QWang等[2]提出了采用概率驗(yàn)證策略,而且利用RSA簽名的同態(tài)特性,將完整性證明值合成一個(gè)小的數(shù)值,很大程度減少通信開(kāi)銷(xiāo)。K Bowers等[3]提出了一種保護(hù)隱私的數(shù)據(jù)完整性驗(yàn)證機(jī)制,其引入了可信第三方,并且通過(guò)隨機(jī)掩碼技術(shù),有效地隱藏了云中服務(wù)提供商返回證據(jù)時(shí)的數(shù)據(jù)信息,使得可信第三方只能獲知驗(yàn)證結(jié)果,而不會(huì)探知云服務(wù)提供商存儲(chǔ)的其他數(shù)據(jù)。
H Shacham等[4]最先對(duì)如何恢復(fù)已損壞的數(shù)據(jù)進(jìn)行了考慮,提出一種基于哨兵的POR方法,該方法既能判斷外包存儲(chǔ)的數(shù)據(jù)是否發(fā)生損壞,又能一定程度地恢復(fù)損壞的數(shù)據(jù)。但該方法不支持公開(kāi)驗(yàn)證,且只能進(jìn)行有限次驗(yàn)證。隨后,GAteniese等[5]結(jié)合 K Muniswamy-Reddy[6]關(guān)于同態(tài)驗(yàn)證標(biāo)簽(Homomorphic Verifiable Tags,HVTs)的思想,運(yùn)用BLS短消息簽名機(jī)制來(lái)構(gòu)造同態(tài)驗(yàn)證標(biāo)簽,該方法降低了驗(yàn)證階段的通信開(kāi)銷(xiāo),且被證明是高安全性的。但是,由于POR方法大多都是在初始化階段引入數(shù)據(jù)容錯(cuò)預(yù)處理,故塊級(jí)的動(dòng)態(tài)操作,如修改、刪除、插入等在POR中變得難以實(shí)現(xiàn)。
2.2 審計(jì)方式
為了能夠追責(zé)云存儲(chǔ)中數(shù)據(jù)破壞行為,可以通過(guò)數(shù)據(jù)起源驗(yàn)證和基于日志的完整性驗(yàn)證來(lái)進(jìn)行審計(jì)。對(duì)數(shù)據(jù)操作進(jìn)行歷史記錄,一方面可以基于該記錄可以對(duì)數(shù)據(jù)的完整性進(jìn)行考察,另一方面基于這樣的記錄可以對(duì)出現(xiàn)的問(wèn)題進(jìn)行追責(zé)處理。
GAteniese[7]首先將數(shù)據(jù)起源技術(shù)運(yùn)用于云環(huán)境,其基于起源信息收集系統(tǒng),設(shè)計(jì)了在云環(huán)境中保證起源信息安全性的3個(gè)協(xié)議,該協(xié)議忽略了起源數(shù)據(jù)的完整性與機(jī)密性。SBDavidson[8]形式化地定義了數(shù)據(jù)起源查詢(xún)結(jié)果的隱私保護(hù)(Privacy-preserving)數(shù)學(xué)模型。JPark[9]建立了一個(gè)用于以組為中心(Group-centric)的安全協(xié)作環(huán)境中的數(shù)據(jù)起源系統(tǒng),為各協(xié)作方提供關(guān)于共享數(shù)據(jù)的可靠性支持。R Lu[10]提出了適用于云環(huán)境的基于雙線性對(duì)的數(shù)據(jù)起源方案,給出了形式化的安全系統(tǒng),數(shù)據(jù)使用者先將數(shù)據(jù)加密、簽名,然后發(fā)送給服務(wù)提供商,這樣就確保了起源信息的完整性與機(jī)密性。當(dāng)發(fā)生數(shù)據(jù)爭(zhēng)議時(shí),服務(wù)提供商將訪問(wèn)信息發(fā)送給可信第三方,可信第三方利用系統(tǒng)主密鑰來(lái)追蹤數(shù)據(jù)使用者。該方案僅能追蹤使用者,而且沒(méi)有具體闡明服務(wù)提供商應(yīng)如何管理起源信息。R Aldeco-P'erez[11]設(shè)計(jì)了一種密碼算法來(lái)保證數(shù)據(jù)起源信息的完整性,該方案將數(shù)據(jù)起源劃分為起源記錄、存儲(chǔ)、查詢(xún)與分析四層,利用密碼算法確保以上4層上面的數(shù)據(jù)起源的完整性。MR Asgha[12]建立的適用于云環(huán)境的數(shù)據(jù)起源系統(tǒng)支持加密查詢(xún),同時(shí)該方案可以保證起源信息的不可否認(rèn)性、機(jī)密性、完整性、有效性及不可偽造性。
審計(jì)日志是分析系統(tǒng)歷史工作狀態(tài)的基礎(chǔ),其實(shí)時(shí)記錄了系統(tǒng)運(yùn)行的重要信息。通過(guò)分析日志文件[13],能夠掌握系統(tǒng)運(yùn)行的情況,及時(shí)發(fā)現(xiàn)系統(tǒng)異常、違規(guī)、入侵行為,并提供這些操作的證據(jù)。由于審計(jì)日志可以提供非正常操作的證據(jù),對(duì)實(shí)現(xiàn)存儲(chǔ)系統(tǒng)的安全有著重要的意義。AR Yumerefendi等[14]首次構(gòu)建了可問(wèn)責(zé)的網(wǎng)絡(luò)存儲(chǔ)服務(wù)。該存儲(chǔ)服務(wù)為每個(gè)收發(fā)節(jié)點(diǎn)都維護(hù)一個(gè)日志,并依賴(lài)可信第三方來(lái)確保日志的完整性,其通過(guò)對(duì)比描述存儲(chǔ)服務(wù)正確行為的規(guī)則與實(shí)際日志,來(lái)發(fā)現(xiàn)系統(tǒng)運(yùn)行中的錯(cuò)誤;Yumerefendi實(shí)現(xiàn)了存儲(chǔ)系統(tǒng)的可問(wèn)責(zé)的一般方法,并沒(méi)有給出適用于云環(huán)境中的可問(wèn)責(zé)性的具體協(xié)議。當(dāng)然,一般分布式存儲(chǔ)系統(tǒng)中可問(wèn)責(zé)技術(shù)將有助于云存儲(chǔ)可問(wèn)責(zé)系統(tǒng)的實(shí)現(xiàn)。A Haeberlen等[15]研究了分布式系統(tǒng)的可問(wèn)責(zé)問(wèn)題,其底層實(shí)現(xiàn)利用了顯篡改日志(Tamper-evident Logs),審計(jì)追蹤(Audit Trail)以可信的方式記錄數(shù)據(jù)的產(chǎn)生與變化,這完全適用于云存儲(chǔ)環(huán)境。K Muniswamy-Red?dy[6]提出了一種對(duì)云存儲(chǔ)數(shù)據(jù)進(jìn)行審計(jì)的日志生成方法和管理方法,利用可信時(shí)間戳來(lái)保證能夠反映細(xì)粒度操作的日志的完整性和機(jī)密性。IBM公司2014年提出一種在多租戶(hù)云存儲(chǔ)環(huán)境中基于日志對(duì)單個(gè)租戶(hù)進(jìn)行審計(jì)的方法[16],審計(jì)事件是匿名的,且依據(jù)租戶(hù)ID進(jìn)行存儲(chǔ),該方法能夠保證審計(jì)信息不會(huì)在各個(gè)租戶(hù)之間泄露。
2.3 數(shù)據(jù)處理方式
存儲(chǔ)在云中的數(shù)據(jù)應(yīng)按照用戶(hù)需求隨時(shí)進(jìn)行修改、插入、刪除等操作。存儲(chǔ)在云中的數(shù)據(jù)可以進(jìn)行上述操作表明這樣的存儲(chǔ)屬于動(dòng)態(tài)存儲(chǔ),那么相應(yīng)地對(duì)這些動(dòng)態(tài)存儲(chǔ)的數(shù)據(jù)進(jìn)行完整性審計(jì)就稱(chēng)之為動(dòng)態(tài)審計(jì)。CErway等[17]首次引入動(dòng)態(tài)數(shù)據(jù)結(jié)構(gòu)來(lái)組織數(shù)據(jù)塊集合,實(shí)現(xiàn)了支持塊級(jí)的全動(dòng)態(tài)操作,其設(shè)計(jì)了2個(gè)動(dòng)態(tài)數(shù)據(jù)完整性驗(yàn)證模型,均采用了哈希函數(shù)樹(shù)來(lái)實(shí)現(xiàn)對(duì)數(shù)級(jí)的通信、計(jì)算開(kāi)銷(xiāo);其中DPDP-1被稱(chēng)為基本模型,仍然限制了挑戰(zhàn)次數(shù);DP?DP-2被譽(yù)為無(wú)塊化模型,在進(jìn)行完整性驗(yàn)證時(shí)無(wú)需訪問(wèn)文件塊。之后,GAteniese等[7]構(gòu)建了一種支持全動(dòng)態(tài)操作的數(shù)據(jù)完整性證明方法,該方法采用Merkle哈希樹(shù)來(lái)確保數(shù)據(jù)塊在其位置上的正確性,通過(guò)BLS簽名機(jī)制來(lái)確保數(shù)據(jù)塊值的正確性;同時(shí)為了減輕用戶(hù)負(fù)擔(dān),該方法還引入可信第三方,利用其代替用戶(hù)驗(yàn)證云存儲(chǔ)中的數(shù)據(jù)完整性。RCurtmola等[18]提出的動(dòng)態(tài)完整性驗(yàn)證的解決方案,被稱(chēng)為可擴(kuò)充性PDP(Scalable PDP),該SPDP模型具有以下缺陷:不支持公開(kāi)驗(yàn)證、完整性驗(yàn)證的次數(shù)有限、挑戰(zhàn)缺乏隨機(jī)性、動(dòng)態(tài)更新操作受限:插入操作只能在文件末尾進(jìn)行?;谏鲜鋈毕荩現(xiàn)Sebé等[19]將Shacham和Waters提出的緊湊型POR和Merkle Hash Tree(MHT)[20-21]相結(jié)合,構(gòu)建了新的動(dòng)態(tài)完整性驗(yàn)證系統(tǒng)。還有多種動(dòng)態(tài)完整性驗(yàn)證模型被提出,如A Muthitacharoen等的研究[22]。
為保證數(shù)據(jù)具有高可用性,云服務(wù)提供商通常對(duì)數(shù)據(jù)進(jìn)行多副本存儲(chǔ),在位于不同地理位置的多個(gè)服務(wù)器上存儲(chǔ)數(shù)據(jù)[23]。此時(shí)數(shù)據(jù)完整性證明應(yīng)實(shí)現(xiàn)對(duì)所有副本的檢查,以確認(rèn)各數(shù)據(jù)副本均被正確持有。R Curtmola等[18]指出引入可信第三方進(jìn)行批量審計(jì)將大幅度降低用戶(hù)成本,其構(gòu)建了多副本批量審計(jì)的可修復(fù)模型。劉文卓等[24]為支持多副本數(shù)據(jù)完整性驗(yàn)證,在單密鑰加密的基礎(chǔ)上加入偽隨機(jī)掩碼處理,既防止服務(wù)提供商之間或者單個(gè)服務(wù)商不同服務(wù)器組之間合謀攻擊,又簡(jiǎn)化用戶(hù)的密鑰管理。當(dāng)確認(rèn)云服務(wù)提供商上所有副本都完整存儲(chǔ)后即確認(rèn)該服務(wù)提供商的可靠性。金瑜等[25]對(duì)批量審計(jì)的策略進(jìn)行了研究。
并行計(jì)算可以將任務(wù)分解部署在不同計(jì)算單元執(zhí)行,極大地提高數(shù)據(jù)處理速度。將并行計(jì)算模式運(yùn)用于可信第三方的審計(jì)中,將大幅度提高數(shù)據(jù)審計(jì)階段的計(jì)算效率。張萌[26]以Hadoop技術(shù)作為數(shù)據(jù)存儲(chǔ)和計(jì)算的技術(shù)框架,對(duì)海量網(wǎng)絡(luò)安全日志進(jìn)行存儲(chǔ)和審計(jì)工作,詳細(xì)闡述了如何利用Hadoop對(duì)安全日志進(jìn)行審計(jì)的過(guò)程。徐葵[27]構(gòu)建了一種云存儲(chǔ)數(shù)據(jù)完整性可信第三方并行審計(jì)模型(Parallel Audit for Data Possession,PADP),其以可信第三方為中心,引入基于MapReduce算法的并行審計(jì)日志模式,在充分保障審計(jì)安全性、可靠性的基礎(chǔ)上顯著減少審計(jì)開(kāi)銷(xiāo);在挑戰(zhàn)證明階段實(shí)行并行分析,該文獻(xiàn)給出了具體實(shí)現(xiàn)用例細(xì)節(jié)。由皇家技術(shù)開(kāi)發(fā)公司(Empire Technolo?gy Development LLC)提出的云遷移并行審計(jì)模型[28]也在對(duì)數(shù)據(jù)塊的審計(jì)處理過(guò)程中采用了并行處理。網(wǎng)絡(luò)租用安全有限公司(Tenable Network Security,Inc.)構(gòu)建了防止惡意攻擊的監(jiān)視系統(tǒng)[29],該系統(tǒng)通過(guò)對(duì)日志的并行審計(jì)來(lái)高效發(fā)現(xiàn)敵手的惡意攻擊行為。
基于云存儲(chǔ)中數(shù)據(jù)完整性可信第三方審計(jì)的各種模型的研究現(xiàn)狀,本文認(rèn)為云環(huán)境下數(shù)據(jù)完整性的可信第三方審計(jì)機(jī)制的發(fā)展趨勢(shì)主要如下。
首先,可信硬件在提高云存儲(chǔ)安全性上的潛力還沒(méi)有充分挖掘,如何將可信計(jì)算和數(shù)據(jù)可取回性檢查、可問(wèn)責(zé)存儲(chǔ)等存儲(chǔ)安全技術(shù)相結(jié)合,為用戶(hù)提供安全存儲(chǔ)服務(wù),有待更深入的研究。
其次,云存儲(chǔ)中數(shù)據(jù)的動(dòng)態(tài)操作,尤其是插入、刪除、修改操作將愈加頻繁,如何能夠使動(dòng)態(tài)完整性審計(jì)既能滿(mǎn)足各種動(dòng)態(tài)操作,又能保證至少指數(shù)級(jí),甚至常量級(jí)的審計(jì)開(kāi)銷(xiāo)是一個(gè)有意義的研究方向。同時(shí),多副本的批量審計(jì)中,如何對(duì)多副本的執(zhí)行高效進(jìn)行動(dòng)態(tài)更新也將是云存儲(chǔ)數(shù)據(jù)完整性審計(jì)所面臨的一個(gè)重要問(wèn)題。
再次,多種審計(jì)方式組合優(yōu)化將成為未來(lái)云存儲(chǔ)數(shù)據(jù)完整性驗(yàn)證的趨勢(shì),如動(dòng)態(tài)審計(jì)與可修復(fù)審計(jì)的結(jié)合、并行審計(jì)與批量審計(jì)的組合等。
最后,云存儲(chǔ)環(huán)境下,輕量級(jí)的數(shù)據(jù)完整性驗(yàn)證模型,既保證了用戶(hù)端的低開(kāi)銷(xiāo)且符合移動(dòng)計(jì)算的要求,又能夠保證用戶(hù)的隱私性,即惡意攻擊者無(wú)法輕易從挑戰(zhàn)、響應(yīng)信息中還原關(guān)于原始數(shù)據(jù)持有者的數(shù)據(jù)信息。但是,由于數(shù)據(jù)可恢復(fù)性證明POR模型中,需要抽取器去恢復(fù)損壞的原文件,故其將會(huì)暴露更多信息給敵手,對(duì)用戶(hù)數(shù)據(jù)隱私性是一個(gè)極大挑戰(zhàn)。對(duì)POR中的隱私保護(hù)研究也將是值得研究的問(wèn)題。
[1]G Ateniese,RD Pietro,LV Mancini,et al.Scalable and efficient provable data possession[A]//International Con?ference on Security&Privacy in Communication Netowrks,2008:1-10.
[2]QWang,CWang,JLi,et al.Enabling public verifi?ability and datadynamicsfor storagesecurity in cloud comput?ing[J].European Conference on Research in Computer Secu?rity,2009(5):355-370.
[3]K Bowers,D Kevin,A Juels,et al.Poofs of retriev?ability:theory and implementation[A]//Technical Report 2008/175,Cryptology ePrint Archive,2008.
[4]H Shacham,BWaters.Compact proofsof retrievabili?ty[J].International Conference on the Theory&Application of Cryptology&Information Security,2008(3):90-107.
[5]GAteniese,R Burns,R Curtmola,et al.Provable da?ta possession at untrusted stores[J].Acm Conference on Com?puter&Communications Security,2007(1):598-609.
[6]KK Muniswamy-Reddy,PMacko,M Seltzer.Prove?nancefor thecloud[J].Usenix Association,2011:14-15.
[7]GAteniese,SKamara,JKatz.Proofs of storage from homomorphic identification protocols[J].International Con?ference on the Theory&Application of Cryptology&Informa?tion Security:Advancesin Cryptology,2009(5912):319-333.
[8]SB Davidson,SKhanna,SRoy,et al.Privacy issues in scientific workflow provenance[A]//International Work?shop on Workflow Approaches to New Data-centric Science,2010:3.
[9]JPark,D Nguyen,R Sandhu.On data provenance in group-centric secure collaboration[A]//International Confer?ence on Collaborative Computing:Networking,2011:221-230.
[10]R Lu,X Lin,X Liang,et al.Secure provenance:the essential of bread and butter of data forensic in cloud comput?ing[A]//Acm Symposiumon Information,2010:282-292.
[11]R Aldeco-P'erez,L Moreau.Securing Provenance-Based Audits[M].Heidelberg:Springer Berlin Heidelberg,2010.
[12]MR Asgha,M Ion,G Russello,et al.Secuing data provenance in the cloud[A]//Ifip Wg 114 International Con?ference on Open Problems in Network Security,2010:146-159.
[13]孫健.基于安全芯片的可信存儲(chǔ)審計(jì)日志的研究[D].北京:北京工業(yè)大學(xué),2014.
[14]AR Yumerefendi,JS Chase.Strong accountability for network storage[J].Acm Transactions on Storage,2007(3):11.
[15]A Haeberlen,PAditya,RRodrigues,et al.Account?able virtual machines[J].Usenix Symposium on Operating Systems Design&Implementation,2010:119-134.
[16]PMassonet,SNaqvi,CPonsard,et al.A monitoring and audit logging architecture for data location compliance in federated cloud infrastructures[A]//IEEE International Sym?posium on Parallel&Distributed Processing Workshops&Phd Forum,2011:1510-1517.
[17]CErway,A Kupcu,CPapamanthou,et al.Dynamic provable data possession[J].Acm Transactions on Informa?tion&System Security,2015(4):1-29.
[18]RCurtmola,OKhan,RBurns,et al.MR-PDP:mul?tiple-replica provable data possession[A]//International Con?ferenceon Distributed Computing Systems,2008:411-420.
[19]F Sebé,JF Domingo,A Martinez,et al.Efficient re?mote data possession checking in critical information infra?structures[J].IEEETransactions on Knowledge&Data Engi?neering,2008(8):1034-1038.
[20]CPapamanthou,R Tamassia,N Triandopoulos.Au?thenticated hash tables[J].Acm Conference on Computer&Communications Security,2008(2009):437-438.
[21]Seny Kamara,Kristin Lauter.Cryptographic cloud storage[M].Heidelberg:Springer Berlin Heidelberg,2010.
[22]A Muthitacharoen,R Morris,T Gil,et al.Ivy:A read/write peer-to-peer file system[J].Acm Sigops Operat?ing Systems Review,2002(SI):31-44.
[23]李超零,陳越,譚鵬許,等.基于同態(tài)Hash的數(shù)據(jù)多副本持有性證明方案[J].計(jì)算機(jī)應(yīng)用研究,2013(1):265-269.
[24]劉文卓,曹天杰,黃石.一種高效的多副本數(shù)據(jù)持有性證明方案[J].山東大學(xué)學(xué)報(bào),2014(9):160-165.
[25]金瑜.一種基于MapReduce的云存儲(chǔ)批量審計(jì)方法:CN105072086A[P].2015-11-18.
[26]張萌.基于hadoop的網(wǎng)絡(luò)安全日志審計(jì)系統(tǒng)關(guān)鍵技術(shù)研究[D].哈爾濱:哈爾濱工程大學(xué),2013.
[27]徐葵.云存儲(chǔ)環(huán)境下數(shù)據(jù)持有性審計(jì)技術(shù)研究與應(yīng)用[D].長(zhǎng)沙:湖南大學(xué),2013.
[28]SHasit.Parameterized dynamic model for cloud mi?gration:WO2013/110966A1[P].2013-08-01.
[29]MJRanum,R Gula.System and method for strate?gic anti-malware monitoring:US2014/0013434A1[P].2014-01-09.
Research and Development of Trusted Third Party Audit for Data Integrity in Cloud Storage
Liu Huanan
(Patent Examination Cooperation Center of the Patent Office,SIPO,Henan,Zhengzhou Henan 450000)
Local users without the original data storage,you can through the trusted third party has completed to verify whether the integrity of the data stored in the cloud,the integrity of the audit(Provable Data,Integrity,PDI)processing hasbecome the focusof attention of academia and industry.Based on this,thispaper classified the vari?ous audit strategies,and on this basis,focused on the change of the verification process in order to meet the needs of each category,and pointed out the challengesand the trend of the third party audit data integrity of cloud storage in theface.
cloud storage;trusted third party;third party audit;dataintegrity
TP333
A
1003-5168(2017)10-0050-04
2017-8-20
劉華楠(1986-),女,碩士,助理研究員,研究方向:計(jì)算機(jī)大數(shù)據(jù)、云存儲(chǔ)。