没有合适的资源?快使用搜索试试~ 我知道了~
网络安全和应用1(2023)100002基于人工神经网络的云计算安全认证方案综述Syed Amma Sheik,Amutha PrabakarMuniyandi计算机科学与工程学院,Vellore技术学院,Vellore 632014,泰米尔纳德邦,印度aRT i cL e i nf o保留字:云计算认证ANN分布式拒绝服务攻击a b sTR a cT云计算技术的快速发展导致了公共和私营部门的巨大发展。云计算提供了高水平的虚拟化、大规模的可扩展性、多租户和弹性。这使得组织、学术界、政府部门和公众能够继续使用这项技术。然而,由于许多安全威胁,他们无法确保将其信息放在云端。云安全对于在云服务提供商、消费者和多用户之间建立信任以维持其数据的安全级别起着至关重要的作用。本文重点介绍了云安全的研究现状,rity问题,现有的身份验证方案,数据存储技术和操作员一瞥人工神经网络(ANN)应用于云安全。1. 介绍云计算的新兴趋势为IT世界提供了潜在的增长云计算是一种现代类型的分布式网络,它涉及在多个公共和私营部门和组织之间共享软件和硬件资源[1]。云计算是根据用户的需求为用户提供服务。用户只需要为他们从云服务提供商那里使用的任何服务付费。云计算使用不同的服务模型-软件即服务(SaaS)、平台即服务(PaaS)和基础架构即服务(IaaS)[2]。在SaaS中,软件应用程序通过服务提供商经由互联网在云上的不同用户之间共享。它不需要为用户在本地系统上安装任何软件。例如谷歌邮箱、电子邮件、Facebook等。[3]的第11段。在PaaS中,消费者共享一个平台,他们可以配置、部署、测试和开发应用软件。消费者不维护服务器、硬件和存储,但他们可以控制应用程序。云供应商提供预安装的特定操作系统来运行应用程序。例如谷歌应用程序,亚马逊网络服务。在IaaS中,共享基础设施以部署消费者应用程序和系统。它们只能控制存储和应用程序,但无法控制基础架构。Amazon Elastic ComputeCloud(EC2)[1]是IaaS的一个例子。一般的云计算模型如图所示。1.一、云计算包括四种不同的部署模型,如图1所示。这些模型包括私有云、公共云、社区云和混合云.在私有云中,组织使用云服务无论是在办公室里还是外面它存在于虚拟化数据中心的防火墙其云服务提供商仅提供基础设施,不允许用户控制服务。公共云可用于公共或大型行业。它由云服务组织拥有和销售。云服务提供商提供基础设施并控制公共云本身内的服务。它存在于虚拟化数据中心的防火墙之外。它在因特网上提供,供公众点播在社区云中,云服务由许多组织共享,这些组织支持具有相同关注点的特定社区。混合云是两个或多个云模型的组合,通过标准化或专有技术绑定在一起,实现数据和应用程序的可移植性[3]。本文介绍了人工神经网络在密码学中的一些应用。ANN由于其焦点属性而支持密码学,如下所述ANN的第一个特性是泛化能力。这种能力可以产生散列函数,它作为公钥加密的主要元素。ANN的第二个重要属性是并行实现;由于每一层都是并行的,因此可以逐层实现该功能[2]。ANN的另一个特点是混乱。网络的非线性结构因此产生混乱,因此不容易定义。准确的输入。论文的其余部分描述如下。第2展示了主要的云安全问题[3]第3节描述了不同的云安全授权方案。第4节介绍了ANN在云安全中的应用。第7节提出了结论和未来的指示。*通讯作者。电子邮件地址: amuthaprabakar. vit.ac.in(A.P. Muniyandi)。https://doi.org/10.1016/j.csa.2022.100002接收日期:2022年2月25日;接收日期:2022年5月3日;接受日期:2022年5月30日在线预订2022年7月6日2772-9184/© 2022作者。由Elsevier B.V.代表KeAi Communications Co.出版,这是CC BY许可下的开放获取文章(http://creativecommons.org/licenses/by/4.0/)可在ScienceDirect上获得目录列表网络安全和应用期刊首页:http://www.keaipublishing.com/en/journals/cyber-security-and-applications/S.A. Sheik和A.P. Muniyandi网络安全和应用1(2023)1000022Fig. 1. 通用云计算模型。2. 云计算环境在云环境中,有许多安全威胁需要解决,例如保证数据的机密性和完整性,适当的身份验证[4-云计算应该为用户访问管理提供适当的证书、许可证和隔离。它应该照顾黑客,病毒和其他漏洞。数据隐私问题比传统网络更加突出。一些隐私问题是缺乏认证、授权、帐户可控性和密 钥 管 理 维 护 差 。 云 计 算 环 境 中 的 主 要 威 胁 是 分 布 式 拒 绝 服 务(DDoS)攻击[10它可以像传统的增加资源数量的方式一样处理,但恶意黑客故意使用僵尸网络进行攻击[16]。DDOS可以通过入侵防御系统(IPS)有效地处理。但它像防火墙一样脆弱[17]。在网络层虚拟化时要考虑DDoS。在多租户中,资源在多个租户之间共享。用户将共享公共逻辑地址/存储空间和应用程序,但他们不知道云环境内的数据或进程的运行,因为它是隐藏的。租户需要数据流的透明度,不同服务的数据隔离也很为了克服多租户带来的问题,应该通过IaaS中的虚拟机(VM)隔离来实现数据隔离,处理内存,通过在PaaS中分离运行应用程序编程接口(API)服务和操作系统来实现数据隔离,并通过在SaaS中同时从不同租户单独运行事务来获得隔离数据[9]。在弹性的云计算环境中,客户可以根据自己的需求,to an on-demand需求basis基础.但是,如果资源从一个客户分配给另一个客户,数据机密可能会丢失。资源从服务放置引擎分配;它必须维护云消费者主要的云安全问题是特权用户访问,因为数据由外部组织处理,用户访问的特权对于避免物理和逻辑上的数据丢失非常在云环境中,允许有限的授权用户管理帐户;这打开了对管理界面的未经授权的访问。云环境支持从数据恢复问题的突然数据丢失。此外,用户资源可以重新分配给其他用户,并且新用户可以从重新分配的资源中恢复先前用户的数据由于其池化和弹性特性,资源的分配发生在云中。云必须解决互联网协议的漏洞。云的性能障碍是由于互联网协议漏洞如中间人攻击和IP欺骗攻击而产生的。这种类型的可扩展性表面,因为云服务在互联网上运行。云计算存在计量和计费规避问题。在任何云服务中,需要对适当的服务进行计量,因为云具有测量特性。在云中,改变将影响服务交付和计费。还有必要解决云中的在这种攻击中,恶意软件、应用程序、虚拟机由黑客设计并注入云中。这会影响程序的正常执行因此,黑客进入并更改云的数据,进行数据盗窃和窃听。在云中还需要提供外部审计的合规性。有必要向用户提供数据位置或移动的详细信息,以增强数据隔离的安全性,因为它是共享的,并保持长期的可行性[17]。根据传统规范,加密和解密密钥可以用于维护数据传输的安全性,但由于涉及到在处理更多的数据和用户时,这是一个繁琐和耗时的过程。以下部分描述了用于认证云环境和存储数据的各种常规方式。3. 云安全目标为了解决第2节中提到的问题,云安全必须设定以下目标,以确保数据安全。本节提供了云安全目标的列表• 身份验证(SG1):确保通信过程中用户或数据的身份。• 数据保密(SG2):它确保数据不应泄露给未经授权的人员。• 数据完整性(SG3):只有授权用户才能修改数据。• 问责制(SG4):它决定了云系统中各部门的行动和行为,并确定了特定的个人。• 安全证书(SG5):它确保使用任何安全加密技术在电子交易的合法参与者之间机密地传输消息。S.A. Sheik和A.P. Muniyandi网络安全和应用1(2023)1000023• 密钥管理(SG6):它帮助计算发送方和接收方之间的秘密会话密钥。• 拒绝服务攻击(SG7):在这种攻击中,许多系统并发地向一个目标系统发送大量消息,以耗尽目标系统。目标系统变得无响应,并将其功能限制于所有其他系统/用户。• 数据透明性(SG8):云系统的复杂性不会阻碍客户端或用户使用云环境。• 数据恢复(SG9):它确保数据能够在处理关键信息的任何任务中恢复。• 中间人攻击(SG 10):入侵者进入通信媒体,获取合法用户/系统的私人信息。• Poo Finng(SG11):攻击者在网络中引入另一个IP地址或设备,以窃取网络中的数据• 丢弃(SG12):入侵者观察发送者和接收者之间的实时通信,而双方都不知道。• 恶意攻击(SG13):在系统中强行引入蠕虫、病毒、伪码、IP漏洞等,对系统进行攻击。4. 认证和数据存储的不同方案综述Walsh和Manferdelli[18]证明了云内和云内身份验证的必要性,以保护云服务提供商免受威胁。本文对开源云计算软件Red-dit进行了审计.结果发现,核心组件具有多种身份验证机制来提供云服务。还发现核心组件CloudSearch使用未加密的HTTP通道,DNS和本地网络路由,这导致对VM的恶意攻击。另一个核心组件称为Cassendra数据存储,是基于具有高端口号的传输控制协议(TCP)设计的。本文还指出,HTTP协议中使用的公钥基础结构(PKI)由于客户端的跨父和未经认证的请求而容易受到拼接攻击本文还讨论了可能导致核心组件使用不记名令牌的漏洞,因为这涉及到在API和核心组件之间共享公共密钥由于核心组件的多重认证机制存在安全漏洞,本文提出了在不受开发者或管理员干扰的情况下,直接与软件进行通信的方法。他们表明,AWS(亚马逊网络服务)使用身份文档的实例,而不是身份和访问管理员,与软件进行直接通信。他们观察到,Microsoft Azure具有部分云内和云间通信,因为其API管理服务仅支持使用API密钥、令牌和IP地址的身份验证。Khodabachus等人[19]介绍了可隐藏的基于生物特征的安全断言标记语言(SAML)单点登录(SSO)协议。本文解决了Google red tags和Otags 365漏洞的SAML安全漏洞本文还重点介绍了云联合身份验证的解决方案,该解决方案需要针对多个服务的单次用户凭据。本文还回顾了提出了SAML认证的概念,通过XML签名标准来保证认证。这意味着SAML仅使用密码进行身份验证本文介绍了用户通信的建立。据观察,客户请求被转交给身份管理员。身份管理器与云服务提供商建立了可信连接。一旦确认了客户端身份,就可以通过SAML确保客户端身份验证,并通过SAML建立与云服务的通信由于只有密码认证会产生重大漏洞攻击,本文还研究了隐藏生物特征的方法.在这个方案中,可隐藏的生物特征Web服务与XML结合使用,客户端必须通过隐藏的生物特征Web服务注册他们的整个指纹。然后,创建变形模板图像,并使用该算法。Rithm把这些图像当作面膜来处理。此Web服务托管在Azure云平台上,并使用NIST提供的通用漏洞评分系统结果发现,与普通的SAML、哈希算法和加密算法(AES-256)相比,使用该Huszti和Oláh[20]介绍了一个两层安全认证方案。在这个方案中,使用了两个密码,第一个密码是静态密码,只有用户知道,另一个密码是从智能卡生成的一次性密码该方案利用Merkle树,通过哈希算法在一个叶子节点上共享口令。并使用消息认证密钥来保证数据的完整性。该方案分为三个阶段,一个随机认证服务器和所有其他云服务器。第一个阶段是注册阶段。在此阶段,用户注册到服务器以获得有效的智能卡,该智能卡将用于不同的服务。然后,用户选择一个静态密码,并为该密码生成一个散列摘要,并将其发送到认证服务器。此外,密钥通过无限多个一次性密码生成来交换。第二阶段是认证阶段。在此阶段,用户通过认证服务器使用静态密码和一次性密码确保在此阶段交换消息身份验证密钥以确保身份验证。最后一个阶段是同步化阶段。在这个阶段,除了用户,认证服务器和所有其他云服务器都参与其中。每次重置一次性密码和散列值,以便进行验证。与传统方法相比,该方案保证了最少的哈希和消息认证码(MAC)计算还表明,由于MAC密钥交换,解决了由于云的外部攻击和云的内部攻击而导致的漏洞。[21]Moghloves等人介绍了一种认证方案。在本文中,他们使用RSA算法在将数据上传到云服务器之前对其进行加密。他们还提出了一种用户认证安全密钥交换算法来验证用户的合法性。如果用户是合法实体,则云服务器允许用户访问数据。该方案还使用RSA Small-e算法进行加密过程,使用的公钥指数远小于������(这种方法的问题是加密过程的有效成本以小指数下降。在这里,修改后的Diesee-Hellman密钥协商被用来解决认证问题。这允许合法用户(所有者)上传数据,而无需担心共享者的身份验证。另外,Di Chie-Hellman密钥协商和RSA算法对存储容量的要求很高,从而降低了处理时间。加密/解密的密钥生成的复杂性减慢了加密/解密的过程。RSA的公钥证书要求需要大的存储容量。公钥证书的验证由于密钥创建的复杂性而降低了系统性能,因为RSA受到有效生成素数的限制。这需要大量的计算,这会减慢加密和解密过程。[22]Moghran等人介绍了一种使用两个代理的用户身份验证。在该协议中,在称为“基于客户端的用户认证代理(CUA)”的阶段中,在通过安装在用户Web浏览器中的扩展访问云服务器之前,首先验证用户的合法性。最初,用户将他/她的设备注册到云服务提供商网站。然后,用户下载其设备的扩展,该扩展具有使用AES-192或AES-194加密的唯一代码。256. 然后,用户解密该代码并将解密的代码设置在已安装的扩展上。在下一阶段称为MDHA协议在身份验证期间以及将数据存储到云服务器之前使用AES-256和RSA-2048这提高了框架中的信任率。Zhang等人[23]使用混合加密和解密算法和隐写术处理云数据存储安全性。的S.A. Sheik和A.P. Muniyandi网络安全和应用1(2023)1000024所提出的系统使用大小为128位的AES、RC6、Blow Fish和BRA对称密钥算法的级联来提供逐块数据安全性。通过多线程同时对八个独立文件进行删除。他们引入了隐藏的关键信息,使用LSB技术将关键信息隐藏到封面图像中。他们将所提出的文本文件加密和解密模型与现有的AES和Blow Fish算法进行了比较。他们已经证明,对于文本文件,加密和解密与AES和Blow Fish算法相比需要更少的时间。他们还解决了安全机制数据完整性、高安全性、低延迟以及身份验证和保密参数。Hitaswi和Anglasekaran[24]已经讨论了各种即将到来的生物启发算法,以开发基于生物的密码学系统。这个复杂的系统可以使用生物启发计算(BIC)来开发,而生物启发计算又可以处理复杂的信息,并且还能够解决工程领域中的复杂数学问题。BIC是人工神经网络(ANN)、人工免疫系统(AIS)、DNA和遗传算法。他们在将数据存储到云服务器之前引入了基于加密技术的遗传算法该算法采用遗传算法的变异和交叉操作的二进制编码形式进行加密和解密。该算法的加密密钥生成由用户属性(如用户密码或个人详细信息)管理。用户使用用户凭证进入并在将所需数据存储到云环境中之前对其进行加密。该算法的执行时间,然后与DES和AES进行比较Attar[25]使用修改后的AES算法来实现云安全。在该方案中,使用AES 128位。在这个过程中,数据被分成四个相等的部分,并与四个不同的处理器执行。作者认为,AES算法适用于云数据,因为云共享和使用固有的大数据量。这是一种对称密钥方法,因此密钥必须在云各方之间共享。作者提出了将密钥分成多个部分,通过多个安全通信信道发送给相关方。该算法利用元胞自动机和相位算子生成密钥。使用元胞自动机,以便可以生成几个密钥,其中一个密钥是随机使用的。相位运算符用于生成更精确且不重复的密钥。作者还将其速度与DES和RSA进行了比较;结果表明AES和修改的AES具有相同的速度。该算法还确保建立抵抗攻击的能力。Karame等人。[26]处理了一种名为Bastion的新方案,用于保护云数据,以提供针对对手影响的数据机密在不利的情况下,攻击者知道加密密钥,它提供了一种访问大部分密文块的方法。本文提出了一种新的Bastion方案,并与现有的全或无(AON)加密方案和CTR加密模式进行了比较。Bastion方案确保即使对手部署攻击也无法恢复明文。该方案首先进行一轮分组加密,然后进行线性变换,而AON方案执行一轮分组密码加密的预处理,然后执行另一轮分组密码加密。Bastion技术的线性变 换 提 高 了 云 数 据 的 安 全 性 将 Bastion 方 案 的 性 能 与 Desai[27] 和Rivest[28]的AON方案进行了比较,Bastion方案获得了合理的峰值吞吐量。然而,在评估该方案期间,处理器时钟频率已经增加。5. 人工神经网络在云安全Kotlarz和Kotulski[29]讨论了使用二进制神经网络实现块密码。为了实现基本置换,将2比特和3比特的比特块变换成作为小块的组合的比特块,即,神经网络作者假设神经网络的结构在系统的生命周期内保持不变。通过适当改变网络中神经元的权系数来实现排列的改变。介绍了基于客户机-服务器模型和基于服务器-客户机模型的两种训练集方法。在服务器端的训练集中,客户端将充当管理员,然后来自客户端的训练数据将通过开放通道到达服务器,密文将从服务器传输到客户端。该模型实现了16位块的排列。该方法的优点是在服务器端利用每个块的碎片训练集,而在整个神经网络中利用完整的训练集来实现密码算法。这种零碎的训练系统为算法更新过程提供了一定的安全性,前提是完整网络的内部结构(其拓扑结构)保持秘密。由于训练发生在服务器端,随着服务器更新的次数,算法的时间消耗将增加,这反过来可能会阻止欺骗和其他基于互联网的攻击。为了克服这个问题,要在客户端完成一整套相同的训练,并将数据传输到服务器端。这降低了更新服务器的复杂性他们还提出了将训练数据传输到服务器的安全通信通道。Zhang等人。[30]处理了基于神经网络和基于DNA的学习算法实现S-BoX通常,S-boX可以使用二进制神经网络(BNN)来实现。该BNN可以实现多层感知器(MLP)或单层感知器(SLP)。但SLP仅适用于线性可分布尔函数(LSBF),非线性可分布尔函数(NLSBF)也可由MLP实现。该方案采用新的方法将大量输入分解为两个相等的部分,每个部分由两个感知器结合一个特殊的172P感知器进行训练。这个小比特的输出功能可以很容易地实现与SLP或MLP使用基于DNA的算法。类DNA学习算法的优点在于,除了阈值之外,使用LSBF实现并从NLSBF分解的神经元的所有权重值都是作者给出了8 × 8S-BOX的实现。它有256个输出位的任何8位布尔函数。这256位被分解为2个部分,每个部分包含128位,并且可以被认为是7位布尔函数的输出位。然后,每个7位布尔函数可以分解为两个6位布尔函数。这一直持续到函数被分解为16个4位布尔函数。8位布尔函数可以使用由两个分别执行两个7位布尔函数的感知器与可以执行3位布尔函数的特殊感知器172P组合组成的网络来实现。类似地,7位布尔函数可以通过由两个感知器组成的网络来实现,该感知器执行两个6位布尔函数,再结合172P。用同样的方法,作者分解了16个4位布尔函数。关键亮点是实现 一个4位布尔函数来实现一个8位布尔函数,8 × 8S-boX. 在该算法中,多个preceptron与特殊的172P一起使用每个感知器只有少量的输入变量。通过这种设计可以实现大规模并行处理。通过类DNA学习算法,可以方便地快速训练网络中布尔函数的权值阈值。Mislovaty等人[31]提出了一种基于神经网络的加密方案。该神经网络模型采用树奇偶机结构实现密码学,其隐层单元个数最多。输入向量和权重向量是随机选取的。使用������权值和���神经元的第个值的输入来计算第个隐藏单元(k)。输出 树的奇偶校验是通过隐藏单元之和(sum ofhidden units,简写为SUM)来计算���的。通过交换输出值,两个机器之间存在相互学习过程,并且这些机器仅使用Hebbian规则[32]���这些机器接受与输出一致的隐藏单位。作者测试了他们提出的模型对两种类型的攻击,发现该模型是安全的。的S.A. Sheik和A.P. Muniyandi网络安全和应用1(2023)1000025由于吸收边界的存在,实现了机器的同步。还测试了翻转攻击和多数攻击。结果表明,攻击者缺乏知识的权重向量的两个机器,由于隐藏的单位,这是用来实现安全。Abadi和Andersen[33]介绍了在对手攻击期间保持神经网络之间的机密性。作者使用了多代理系统来保持对窃听的保密性。他们已经展示了两个名为Alice和Bob的神经网络,用于学习密钥,这是对手(Eve)无法通过窃听消息来学习的。作者限制了窃听行为。他们通过引入每例损失函数实现了他们的目标。该函数减少了Bob的重建误差,并限制了Eve被动攻击的误差。该功能还提高了训练的鲁棒性。Alice和Bob的神经网络的训练使用随机梯度下降(SGD),并且训练不会试图增加Eve的重建误差。这可以帮助Eve通过在下一次迭代中删除所有错误的输出位来知道Alice和Bob之间的秘密信息。神经网络架构使用混合位并转换结构。对N位随机明文和密钥分别产生了16、32和64位的浮点密文.该体系结构也被称为完全受控的体系结构,它对明文和密钥进行排列卷积层是置换层的后继层该方案不使用任何特定的加密算法。但它显示了神经网络的证据,神经网络可以被训练成攻击的预测器Volna等人。[34]已经实现了多层神经网络的反向传播算法,以提出加密和解密算法。最初,明文和所有其他特殊字符都转换为ASCII码的形式。之后,对于每个ASCII码,相应的二进制数用于转换为密文,使用6位二进制数块。作者声称,安全性是在通信信道之间建立的。Wang和Wang[35]使用Hop-field神经网络(HNN)处理密码认证该方法要求在服务器端存储常规的表数组加密口令,可以用加密的权值数组存储代替,以提高安全性。HNN的训练是基于模式回忆方法。并对稀疏编码算法在模式召回方法中的应用进行了改进。该方案包括注册阶段、登录阶段和密码更改阶段三个过程在注册过程中,登录身份和加密密码通过Reed-Solomon编码算法转换为稀疏编码位[36]该过程要求增加HNN算法的信息容量以克服模式召回问题。然后,稀疏编码比特修改为HNN算法的权重并存储在系统中。这个存储的权重有助于在登录阶段检查登录凭据。该方法的性能表明,基于HNN的训练所需的时间比分层网络,也用于处理具有相似字符序列的密码。6. 研究结果和发现在表1中,我们总结了本文研究的所有算法。据观察,现有的传统算法的系统安全性使用单一或混合算法的方法,部分地保护系统,而不是绝对的保护,从入侵者。基于ANN的加密方法的一瞥如表2所示。上表说明了ANN具有用于密码学的并行处理多层方法,但是还观察到仅基于ANN的算法为云环境提供了不足的效率机制。本文还分析了云安全目标的实现。表2说明了云安全目标的调查完成情况。据观察,传统的安全算法,只有表1基于人工神经网络的密码学方法一瞥。方案[18]Walsh andManferdelli[19]Khodabacchus et al.[19]Huszti and Oláh[20]Moghlovan et al.[21]Moghlovan et al.[22] Zhanget al. [23日][24]第24话我的世界[26]Kotlarz和Kotulsk[29]Zhang et al.[30]Mislovaty et al.[31] Abadiand Andersen[33] Volnaet al. [三十四]王和王[35]EX时间中度中度缓慢中度中度低少少较少时间较少中等高中等算法采用Reddit开放软件生物识别SAML单点登录协议Merkle树哈希算法与MAC Di?e Hallman RSAAES 192(或)AES 256和Modified Di June HallmanAES、RC6、Blow Fish和BRA对称密钥级联遗传算法堡垒方案实现分组密码用类DNA算法实现S-BoX带隐藏单元的多Agent系统--混合与转换结构多层反向传播算法基于Hopfield神经网络类型的加密身份认证/云数据云存储加密安全云数据身份认证/云数据身份认证/云数据云数据纯文本身份验证/云数据速度中等高单平行与算法恶意攻击已测试通用漏洞TCP Spoo Fing在RSA中发现了定时攻击在AES密钥恢复攻击中发现了定时攻击在AES密钥恢复攻击中发现了定时攻击在AES密钥恢复攻击中发现了定时攻击处理器时钟速度提高16位块具有特殊172位NA的MLP或SLPNA6位时钟NA密钥大小(以位为单位)NANAna1024位192/256126随机密钥大小NA中等偏高高,对抗攻击高高高S.A. Sheik和A.P. Muniyandi网络安全和应用1(2023)1000026表2总结各种安全目标。人工神经网络概念不足以保护云环境中的海量数据7. 结论本文调查了影响云计算技术发展的主要和最新的这项调查的重点是研究基于云的认证领域中使用的传统算法和存储在云环境中的数据本文描述了人工神经网络在过去几年中在云环境中的作用分析了传统算法和基于人工神经网络的算法对攻击的有效性。据观察,云安全的增强是必不可少的基础上的云安全目标的实现,如结果中提到的。因此,需要一种新的基于人工神经网络和传统算法的密码认证方案。利益冲突作者声明不存在利益冲突。引用[1]W. Liu , Research on Cloud Computing Security Problem and Strategy , in :Consumer Electronics , Communications and Networks ( CECNet ) , 2012 2ndInternational Conference on,IEEE,2012,pp. 1216-1219[2] A. Yayik,Y.基于神经网络的密码学,神经网络.第177章:你是我的女人[3] T. Mather,S.Kumaraswamy,S.云安全和隐私:企业风险与合规视角2009年[4] Y. Zhou,Y. Luo,M.S. Obaidat,P. Vijayakumar,X. Wang,PAMI-用于医疗物联网的匿名密码认证协议,在:2021 IEEE全球通信会议(GLOBECOM),IEEE,2021,pp. 1比6[5] M.A.汗,A。Ghani,M.S. Obaidat,P. Vijayakumar,K. Mansoor,S.A.乔杜里,一个强大的匿名认证方案,使用生物识别技术的数字版权管理系统,在:2021年国际会议通信,计算,网络安全和信息学(CCCI),IEEE,2021年,第101页。1比5。[6] S. Jegadeesan,M.S. Obaidat,P. Vijayakumar,M. Azees,M. Karuppiah,E.一种适用于人体预测在线教育系统的保空匿名认证方案。(2021年第1-15期)[7] P. Vijayakumar , M. Azees, S.A. Kozlov , J.J. Rodrigues , An anonymous batchauthorization and key exchange protocols for 6g enabled VANELS , IEEE Trans.Intell. Transp.Syst. (2021年)。[8] X. Xia,S.Ji,P.Vijayakumar,J.Shen,J.J.罗德里格斯,一个古老的匿名者,智能城市隐私保护的加密和密钥协议方案,Int.J.分布量Sens.Netw. 17(6)(2021). 15501477211026804[9] A. Behl,K. Behl,云计算安全问题的分析,在:信息和通信技术(WICT),2012年世界大会上,IEEE,2012年,pp. 109比114[10] M. Azees,P. Vijayakumar,M. Karuppiah,A. Nayyar,一种有效的匿名认证和保密保护方案,用于无线体域网中的安全通信,Wirel。网络27(3)(2021)2119[11]A. Maria,V. Pandi,J.D. Lazarus,M. Karuppiah,M.S. Christo,BBAAS:基于区块链的匿名身份验证方案,用于在VANESTO中提供安全通信。Commun. 网络2021年(2021年)。[12]M. Karuppiah , A.K. 达 斯 , X 。 Li , S. Kumari , F. Wu 股 份 有 限 公 司 乔 德 里 河Niranchana,云环境下带密钥协商的安全远程用户相互认证方案,Mob。网络Appl.24(3)(2019)1046[13]A. 普拉丹M。卡鲁皮亚河Niranchana,文学硕士Jerlin,S.Rajkumar,设计和基于智能卡的安全交易身份验证方案分析,国际互联网技术杂志。安全交易。8(4)(2018)494[14] M.卡鲁皮亚河一种基于智能卡的安全远程用户相互认证方案. INF. 安全性Appl. 19(4[15]M.卡鲁皮亚河Saravanan,密码分析和改进的新远程mu-使用智能卡的真实认证方案,J.离散数学. Cryptogr. 18(5)(2015)623-649。[16] P. Co Cheroee,云计算:不仅仅是虚拟堆栈,salesforce.com。[17]F. Sabahi,Cloud computing security threats and responses,in:CommunicationSoftware and Networks(ICCSN),2011 IEEE 3rd International Conference on,IEEE,2011,pp. 245-249[18] K. Walsh,J. Manferdelli,云内和云间身份验证,云计算(CLOUD),2017年IEEE第10届国际会议,IEEE,2017年,pp. 318-325[19] 我的Khodabachus,K.M.S.阿贾达湾Ramsawock,安全的SAML云认证-下一代计算应用(NextComp),2017年第一届国际会议,IEEE,2017年,第11页。151比156[20] A. Huszti,N. Oláh,一个简单的云认证方案,在:通信和网络安全(CNS),2016年IEEE会议,IEEE,2016年,pp. 565-569[21]F.F. 莫格霍特南达科他州瓦尔诺斯法德拉尼岛Ghavam,S.Mobedi,一个基于客户端的用户au-基于修改后的Di Sine-Hellman和RSA small-e的安全访问云服务器的认证和加密算法,见:研究与开发(SCOReD),2013年IEEE学生会议,IEEE,2013年,pp.175-180[22] F.F. 莫卧儿, S.G. 莫卧儿, S. 鲁瓦赫, S.K. 阿拉吉, 新墨西哥州阿里贝吉,S.D. Varnosfaderani,云计算环境的可扩展和高效用户身份验证方案,在:区域10研讨会,2014 IEEE,IEEE,2014年,pp. 508-513[23] X. Zhang,F.陈湾,澳-地Chen,Z. Cao,一种基于神经网络实现s-bo x的新方案,在:计算科学和计算智能(CSCI),2015年国际会议,IEEE,2015年,pp. 571-576[24] N. 希塔斯维湾一个生物启发的模型,以提供数据安全性,云存储,在:信息技术(InCITe)-主题为物联网的下一代IT峰会:连接您的世界,国际会议,IEEE,2016年,pp。203-208[25] N. Attar,使用所提出的算法增强云中的数据安全性,Adv. Comput。Sci. 5(2)(2016)56-62。[26] G.O. 卡拉梅角Soriente,K.Lichota,S.Capkun,保护关键云数据IEEE Trans. Cloud Comput. (2017年)。[27] A. Desai,全有或全无加密的安全性:防止穷举密钥搜索,在:密码学进展,2000年,Springer,2000年,pp.359-375.[28] R.L. Rivest,All-or-nothing encryption and the package transform,in:International Workshopon Fast Software Encryption,Springer,1997,pp. 210-218[29] P.Kotlarz,Z.Kotulski,神经网络作为可编程块密码,在:J. Pejaevan,K. Saeed(Eds.),信息处理和保护的进展,2007年,pp。241-250[30] X. Zhang,F.陈湾,澳-地Chen,Z. Cao,一种基于神经网络实现s-bo x的新方案,在:计算科学和计算智能(CSCI),2015年国际会议,IEEE,2015年,pp. 571-576[31]R. Mislovaty,E.克莱因岛Kanter,W.Kinzel,神经密码学的安全性,在:电子,电路和系统,2004年。ICECS 2004年。2004年第11届IEEE国际会议论文集,IEEE,2004年,pp。219-221S.A. Sheik和A.P. Muniyandi网络安全和应用1(2023)1000027[32] Y. Choe,Hebbian learning,in:Encyclopedia of Computational Neuroscience,Springer,2015,pp. 1305-1309。[33] M.阿巴迪Andersen,Learning to protect communications with adversarial neu-ralcryptography,arXiv preprint arXiv:1610.06918(2016).[34] E. 沃尔纳湾科捷尔巴河谷Kocian,M.Janosek,Cryptography based on neuralnetwork,in:ECMS,2012,pp.386-391.[35] S. Wang,H. Wang,Password authentication using Hop field neural networks,IEEE Transactions on Systems,Man,and Cybernetics,Part C(Applications andReviews)38(2)(2008)265[36] 埃. Reed ,G. Solomon ,Polynomial codes over certain finite fields,J. Soc. Ind.Appl. Math. 8(2)(1960)300-304.
下载后可阅读完整内容,剩余1页未读,立即下载
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- 利用迪杰斯特拉算法的全国交通咨询系统设计与实现
- 全国交通咨询系统C++实现源码解析
- DFT与FFT应用:信号频谱分析实验
- MATLAB图论算法实现:最小费用最大流
- MATLAB常用命令完全指南
- 共创智慧灯杆数据运营公司——抢占5G市场
- 中山农情统计分析系统项目实施与管理策略
- XX省中小学智慧校园建设实施方案
- 中山农情统计分析系统项目实施方案
- MATLAB函数详解:从Text到Size的实用指南
- 考虑速度与加速度限制的工业机器人轨迹规划与实时补偿算法
- Matlab进行统计回归分析:从单因素到双因素方差分析
- 智慧灯杆数据运营公司策划书:抢占5G市场,打造智慧城市新载体
- Photoshop基础与色彩知识:信息时代的PS认证考试全攻略
- Photoshop技能测试:核心概念与操作
- Photoshop试题与答案详解
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)