没有合适的资源?快使用搜索试试~ 我知道了~
Journalof King Saud University沙特国王大学沙特国王大学学报www.ksu.edu.sawww.sciencedirect.com一种新的基于多代理的D. Chandramohan*,T.Vengattaraman,D.Rajaguru山口达瓦赫尔万印度本地治里大学计算机科学系接收日期:2013年3月22日;修订日期:2014年4月7日;接受日期:2014年6月4日2015年11月17日在线发布摘要在数据分析中,目前对存储服务的关注被用来实现其关键部分,而用户数据则受到损害。近年来,服务用户的有价值信息被非授权用户和服务提供商利用。本文探讨了在当前云计算时代,用户的隐私意识和保密的重要性。由于其弹性和可用性,云环境下保存的信息逐渐增加。然而,高度敏感的信息正受到来自各种来源的严重攻击。一旦隐私信息被滥用,隐私泄露的可能性就会增加,从而降低用户对云提供商的信任。在现代互联网世界中,信息管理和维护是最具决定性的任务之一。金融、医疗保健、政府部门等存储在云中的信息使其更具挑战性,因为这些任务将在全球范围内处理。因此,当前的场景需要一个新的Petri网隐私保护框架(PPPF)来保护用户的隐私,并从云提供一致和无漏洞的服务。本文阐述了PPPF的设计和减轻云提供商的用户之间的信任。所提出的技术传达并与隐私保护聚合技术(PPCT)合作,以开发验证,促进,适应并增加对数据隐私的需求。此外,本文还重点讨论了未知用户对存储区域中机密数据的干预,并确保了云服务的性能。它还可以作为高保密数据存储区域的信息保存保护。©2015作者。制作和主办由爱思唯尔B.V.代表沙特国王大学。这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。*通讯作者。电 子 邮 件 地 址 : pdchandramohan@gmail.com ( D.Chandramohan),vengattaraman.gmail.com(T.Vengattaraman),raja.guru42@gmail. com),黑腹拟步行虫D.Rajaguru),dhavachelvan@gmail.com(P. Dhavachelvan)。沙特国王大学负责同行审查制作和主办:Elsevierhttp://dx.doi.org/10.1016/j.jksuci.2014.06.0181. 介绍当代IT研究使网络用户通过使用云技术的服务计算从任何地方和任何地方共享他们的资源。新兴的和巨大的增长尖端信息技术正在铺平道路,通过利用软件,硬件,操作系统和所有预期的IT服务,在全球范围内,在一个时间问题上,以可承受的成本,在世界各地的用户方便的设备的帮助下,使用连接的下一个计算水平。1319-1578© 2015作者。制作和主办由爱思唯尔B.V.代表沙特国王大学。这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。关键词隐私保护; Petri网;聚合;授权;多代理;Web服务38D. Chandramohan等人云计算内容保护技术选择用户行为监管作为主要的战略要素之一。隐私成为内容保护系统设计中嵌入的价值之一。除了内容保护的发展,技术可以以目标导向的方法响应隐私保护要求。当涉及到保护人们的私人通信和财务信息时,隐私不再意味着匿名/保密下一代隐私保护模型及其原则已经被一些组织为了经济合作和发展而实施,特别是亚太经济合作组织、美国联邦贸易委员会、欧盟隐私指令以及许多国家的联邦和州/省法律。自律区域和行业是世界各地保护的起点。但数据驱动经济的现实要求重新审视如何以几乎有效地为消费者服务的方式实施原则私营部门和政府部门的隐私政策旨在实施技术先进的框架,以保护存储在云中的高度机密信息(Google to Pay,2012)。一些研究实验室制定了其目标,以增加构建阻止违规发生的通用框架的价值,而隐私保护的发展是以重要的方式实现和保护隐私,其目标是优化数据的使用,以造福个人和社会,确保这些数据对其使用负责,提供一个允许监管机构进行更有效监督的制度,并在现代互联社会中有效工作。一个数据丰富的世界需要大量的用户控制和云用户和提供商以达到保护隐私的目的。最终用户的宝贵数据被处理并存储在不同地理位置的云中。领先的服务提供商通过其软件即服务提供对存储即服务的访问。用户的信息受到未经授权的访问的严重问题。如果秘密数据泄露,它就很容易受到攻击。此外,第三方服务提供商喜欢用户的私人信息用于他们的业务。它发生在几个计算中,尽管从存储服务中检索数据。这是每个云服务提供商的首要因素确保用户的私人和个人数据的机密性。为了保存数据,提供商采用自己的框架,并维护注册用户的隐私本文的组织结构如下。第2节介绍了在云中确定的类似工作和研究的研究,以保护用户数据的隐私第三节介绍了Petri网隐私保护框架的公式及其层次。第四节介绍了该框架的工作流程,重点介绍了同步、顺序、并发和冲突(2S2C)方法。它还关注框架的可行性及其在云环境中的效率第5节介绍了实验结果分析和比较的评价第六部分是结论部分,提出了进一步研究的关键因素.2. 相关和背景工作在云数据存储中,隐私保护是当今许多研究人员一直在关注这一领域。Liu等人(2012)研究了并提出了一种安全、隐私保护的关键字搜索方案。这允许云服务提供商(CSP)参与解密,并且仅返回包含用户指定的某些关键字的文件。他的团队专注于在保护用户数据隐私和用户查询隐私的条件下,减少用户数据解密的计算和通信开销Hao等人(2011)提出了一种支持数据动态的远程数据完整性检查协议它支持公共验证。所提出的协议支持公共可验证性,而无需第三方审计员的帮助。Wang等人(2011)研究了确保云计算中数据存储完整性的问题。允许第三方审计员代表云客户端,是验证存储在云中的动态数据的完整性。作者发现,使第三方审计能够从客观和独立的角度评估服务质量至关重要。Zhang等人(2012)通过噪声注入检查客户是否需要采取某些行动来保护其隐私。服务提供者会搞不清哪些请求是真实的。作者提出了一种新的基于历史概率的噪声产生策略。它根据噪声请求的历史发生概率生成噪声请求,使得所有的噪声请求和真实请求都达到相同的发生概率,从而使得服务提供者无法区分它们。Wang等人(2011年)提出了一种解决隐私和安全问题的方法,包括对加密数据的访问控制,并在用户不再被授权访问加密数据时撤销用户的访问权限。将基于身份的分层加密系统和基于密文策略属性的加密系统相结合,提出了一种基于属性的分层加密方案。Liu etal.(2009)研究了云计算的特点,提出了一种高效的云计算隐私保护关键字搜索方案,该方案使服务提供商能够在加密文件上搜索关键字,从而有效保护用户数据隐私和用户查询隐私。本文采用的公钥加密和它允许服务提供者参与部分解密,以减少客户端的计算开销。这是语义安全的。Itani等人(2009)提出了隐私即服务(PasS),这是一组安全协议,用于确保云计算架构中客户数据的隐私和法律合规性。 PasS允许通过利用密码协处理器的防篡改功能来安全存储和处理用户作者使用防篡改设施,以提供一个安全的执行域在计算云,是物理和逻辑保护未经授权的访问。作者通过所提出的方法实现了用户可配置的软件保护和数据隐私机制Wang等人(2010)解释说,在每个云服务中,它将与其他云交换数据,因此当数据在云之间交换时,存在隐私泄露的问题。在云服务中发布或共享数据时,不可避免地会暴露出个人或公司的隐私泄露问题。本文提出了一些用于云计算服务的隐私保护技术。作者认为,把隐私权在设计云服务时,Zhou等人(2010),发现关注不够,一种新的基于多代理的云服务用户认证隐私保护技术39应增加五个方面(即,可用性、保密性、数据完整性、控制和审计)。在新的环境下,为保护用户的私人信息而发布的隐私法已经过时。 作者研究了将发布的行为适应云环境中的新场景,从而使更多的用户进入云环境。Pearson(2009)讨论了软件工程师在将云作为其生产环境以提供服务时面临的隐私挑战,并对关键设计原则进行了评估。作者解释了隐私风险的降低,数据不会过多,不准确或过时,或以超出数据主体控制的不可接受或意外的方式使用。许多作者提出了一种隐私方法来防止用户在云数据中心中的有价值信息(Chandramohan等人,2012 a,b;2013)。Huang等人(2010)发现了一种交互式协议和基于删除的密钥导出算法,结合层撤销、多树结构和对称加密,以形成用于云存储区域的隐私保护的有效框架Dhasarathan等人(2014)提出了一项验证策略,通过数学分布式方法保护用户数据,在所有情况下都能实现无漏洞云服务,而不会影响服务提供商的效率。Li等人 ( 2011 ) 提 出 了 全 球 数 据 保 障 控 制 执 行(GEODAC)框架,以通过政策方法确保全球数据执行。它保留了存储在云中的数据保留,数据迁移和数据适当性此外,策略由生命周期阶段的状态和基于状态机的表示来表示Wang等人(2014)在基于压缩感知的框架中描述了安全水印检测,该框架在半诚实安全模型下使用多方计算协议(MCP)来保留云存储区域中的为了对未经授权的服务和用户隐藏私有数据,设计了一个交互式协议来解决云存储的隐私保护问题。采用密钥导出算法来生成和管理数据所有者和存储服务提供者的密钥(Huang等人, 2011年)。该系统通过数据所有权来避免基于公钥密码学的匿名认证其中,它将是云用户的控制系统框架(Khan和Hamlen,2012)。 为了通过混合云中的智能处理来个性化计算,通过预测用户活动,并且使用隐私框架来监视他们的干预(Zhang等人,2013年)。采用具有定制安全策略的虚拟应用程序以可预防的方式提供此类服务(Zhao等人, 2012年)。为了保持用户的机密性并利用防机密的需要,已经审议了一项完整的研究,该研究提出了一种防止信息泄露的框架(Wei等人,2012年)。为了减少云中的数据冗余和数据重复,在Nimgaonkar等人(2012)中使用有效的块加密和复制算法来设计隐私保护框架。此外,为了降低计算复杂度,使用密钥代理重新加密。用于无处不在的访问限制的CTrust框架使用安全hyper visor作为构建块,以防止Lin等人中讨论的存储区域。(2013年)。这个框架是在服务提供者的部分信任下工作的。Singhal等人的一组研究人员提出了一种基于代理的框架。(2013)用于保存移动健康监测系统,结合解密技术。在云中,服务被用作存储、网络和服务器,由平台即服务提供。Ray和Biswas(2014)描述了通过HIPAA策略保护医疗保健服务客户安全的加密解决方案。此外,Al-Muhtadia等人(2011)使用密码学技术维持了普遍存在的环境的阈值限制。Debnath等人(2014)显示了优势环签名作为一种数字验证,以防止未知用户3. 拟议办法:公私伙伴关系政策框架计算技术的发展通过云计算演变。整个IT世界,学术部门,金融部门,政府部门和医疗保健系统都在其工作领域采用了云服务。用户可以随时随地访问自己的数据,云计算将用户的请求以服务的形式传递给用户。人们可以通过将数据存储在云中来避免拥有巨大的存储区域并维护它。通过将用户的个人数据库部署在云中,用户的数据隐私成为一个问号。存储在服务提供商端的数据是高风险的,因为任何人都可以识别和收集一个人的个人信息,它可能导致隐私漂白。未知的云用户可能会通过定期监控和收集有关客户端的数据而导致个人信息泄露。拟议的框架充当云用户和提供商的保密锁。PPPF采用分层的方法,将传统的状态转换表示与压缩数据处理、面向服务的交互结构、未授权用户检测、密钥加密处理和解密识别相结合,以保护云环境中用户的机密性隐私战略家们如今正在处理需要保护的众多设备、应用程序和网络。可以有几种方法来保护应用程序。其中包括Web应用程序防火墙、实时应用程序监控和双因素身份验证。云组织必须在应用程序、端点、存储区域和设备级别等保护用户数据供应商需要在隐私和灵活性之间找到适当的平衡一些服务提供商环境可能会利用其灵活性来掠夺组织的数据。 由于有太多的设备需要控制,安全访问已成为组织云提供商的首要任务。维护用户信息的机密性是云计算的主要问题之一。用户数据库的保密性应得到妥善维护,否则信息会被一致性地破坏.我们提出了隐私保护框架来解决隐私问题。分层隐私方法可能是检测和隔离不寻常威胁的一种方法。我们专注于一个集成的分层设置,提出了隐私保护框架。在云数据存储中保护个人信息的隐私至关重要。发生隐私泄露的几个值得注意的领域是,API接口应用程序感染(第三方干扰)大容量存储区域中的隐私数据丢失(分布式服务器存储)服务提供商级别的隐私(策略制定和组织)●●●40D. Chandramohan等人方法类型CPr_CRq()BEGIN获取r和qCPr:=操纵(CPs)使用CRq检查CPs并验证信任策略Tpi;对于(CPDo until({CRq== Tpi[CPi]})返回CP的值(Tpi):如果(CP?(CRq>0)),则状态1=Pi;CRq应满足Petri网策略Pi End如果(CRq= True),则验证并过滤到下一个验证状态2= Pi *(Rq * Vn * Vt * CPpi));重复,直到输出TRUE;结束如果(CRq= NP),则{新策略(NP)}状态3= TNpi;端如果(STn ==返回1),则{State(ST)IFF({STn=(ST1 * ST2 * ST3)}){IFF-当且仅当} STn=始终返回1;结束其他如果(TRpi = Ex Spi)然后验证:SRi?{TRpi,Psi,Ex,Spi};输入数据;Rq?识别为已验证用户;结束其他return 0;退出无授权;结束条件首尾互掉用户/客户端级别的隐私(责任和通过减少未知身份来支持提供商)如果提供商没有完成任何一个通用的通用标准和独特的服务水平协议的服务提供商和严厉的密码法,如欧盟,美国和瑞士(欧盟-美国-瑞士)的入侵者,它可能会导致数据丢失欧盟-美国-瑞士{欧洲联盟、美国和瑞士}在这样的框架设置中,每一层都与中间层重叠。这样,第一层中遗漏的任何内容都会被第二层捕获。为云中的每个应用程序描述保密协议可能会给交付IT服务的过程带来因此,本文的目的是提出一种基于Petri网分布模型的云服务用户入口级限制模型,并针对用户入口级限制提出一组隐私度量。最后,本文提出了一个隐私执法剥削者认证技术的云。4. PPPF工作流模型组织的个人数据在公共领域得到了稳定和维护,并在云用户不知情的情况下被提供商使用。这违反了用户内部的保密性,并可能导致IT世界中大量的私人数据暴露。这些用户信任他们的服务提供商,并分享他们宝贵的信息。从对云数据存储中隐私保护技术的文献研究中可以注意到,云数据存储采用了大量的隐私策略来保护用户这些政策被认为更加严格,因为政策框架战略。它采用了美国和欧盟(US-EU)的隐私政策。研究人员热情地引出了IT世界中和周围发生的隐私泄露的起源,因为即使是领先的云提供商也未能接受其用户 SalesForce.com( FacebookVows to Fix Major PrivacyBreach,2011; Google to Pay,2012; LinkedIn Corp,2012;Dropbox User,2012)。它是分析和有针对性地照亮用户的特权拥有和提供设置他们的隐私和无价的数据背书。PERMIS认证技术(Chadwick和Fatema,2012)为研究人员集中精力解决这个大问题提供了一个模糊的想法。据推测,它将对整个IT行业、电子政务、政府机密信息、商业、医疗保健、个人隐私权等产生影响,作为一个里程碑,以阻止这些问题,并防止所有秘密数据的杠杆作用和它的突破。在本文中,我们将提出一个通用的隐私保护认证方法,如图1所示,具有内聚Petri网建模,我们设计了一个框架,使用它来开发这个织机。我们的框架由七个不同的模块内置四个有凝聚力的Petri网模块,以超越一个剪影。在本节中,我们讨论了Petri网隐私保护框架,该系统的主要组件包括云服务请求、用户验证、用户请求验证、云请求者授权和云用户认证或响应,这些组件在图2中呈现并在下面详细描述(Chandramohan等人,2012 a,b;2013)。● 云服务提供商● 云服务请求● Petri网隐私保护模型● 用户请求验证● 用户验证● 云请求者授权和● 云用户身份验证或响应在被入侵之前将数据保存在云中对提供商和用户来说图3给出了一种入侵缓解技术,可以最大限度地降低风险因素,并对云提供商建立严格的信任在PPM云提供商CP r和CR q中执行的通用流程以输入请求“q”和响应"r“开始该过程。 它操纵CP r:= CP s,并且类似地,它检查“C R q”并验证信任策略“T pi”s是否可用。 如果它是用策略预定义的,那么它得到验证,直到'CP'被细化为空,直到' C R q '应该满足Petri网策略' P i + '。这是赞成-长期相同的战略,直到它完成执行' C R q '变成真的快速验证并过滤到下一个验证状态T2= Pi *(Rq * Vn * Vt * CPpi),一旦这些步骤变得相反,则重复直到其提供TRUE值。现在我们结束了初始状态。为了实现初始真实值,存在很少的先决条件作为定量测量CRq= NP,并且它减轻了隐私策略,●●一种新的基于多代理的云服务用户认证隐私保护技术41云服务请求者云服务提供商Petrinet隐私保护模型用户请求验证用户验证云请求授权云用户身份验证图1 Petrinet隐私保护框架PPPF。EU-SW法律。在初始规则CRq的基础上构造了一个新策略(NP),然后从现有的度量中继承名义标准,得到TN pi策略。一旦策略得到验证,继续验证STn是否返回为真。当且仅当ST n=ST 1 * ST 2 * ST 3时,ST n将始终为真,否则TR pi=E x S pi是否验证&认证过程从SRi开始?{TR pi,P si,E x,S pi}。 在所有这些截断过程之后,如果任何请求通过返回真值'Rq'而被传递,则他/她可以被允许或被识别为认证用户以查看存储的数据和信息(Chandramohan等人,2012a,b; 2013)。如果上述过程中的任何一个失败,并注意到获得错误状态整个系统立即被截断,并且“Rq”响应为0,即,如果没有授权,则他/她被拒绝请求的服务,并且从常规周期中被发送出去。同时,维护一个日志文件,以验证和识别将来是否有任何用户重复易受攻击的活动。如果他们被发现是其中之一,他们将根据欧盟的政策和法律受到惩罚。设计并构造了PPPF-Petri网隐私保护框架的表示,以处理云请求者和提供者之间的复杂交互。 我们提出的框架能够识别不同云用户访问自己数据的同步性、顺序性、并发性和冲突性,而不会干扰其他云用户因此,许多新的研究已经取得进展,以保护云用户的信息的隐私 我们提出了PPPF框架作为实现在云环境中保存用户信息的里程碑。每个提供商都有自己的隐私政策和法律,以保护其位于世界各地的数据存储区域。人们可以攀登,现有的政策是不足以保护用户的保密性,从最近的事件注意到世界知名的服务提供商,如Facebook,谷歌,LinkedIn和Dropbox等,(FacebookVows to Fix MajorPrivacy Breach,2011; Google to Pay,2012;LinkedIn Corp,2012; Dropbox User,2012)现有政策不足以保护用户的机密性。提出的缓解流程说服,以防止用户当CP - 0 CP = 0时,云请求提供商CP根据习惯授予的信任策略T pi&&进行回复。 重复曲颈投降,直到CR q<>0。CRq tartan与Petri-net策略'Pi'混合,并坚持通过(R q,V n,V f和CP pi)设置其管道。因此,与TN pi框架的调解规则隔离,并旨在在不损害个人数据的情况下为规定用户提供数据。当且仅当所有前面的步骤都得到处理,它得到正确的验证否则,它将进一步处理截断到数据存储区域。云用户身份验证Petrinet隐私保护模型云服务请求者云服务提供商云服务提供商云服务提供商云服务提供商用户请求验证云请求授权用户验证图2云中的Petrinet隐私保护工作流程42D. Chandramohan等人P-步骤1:CRP= UR+({Rsz *Rsq *Rcy*Rcf})n iRETRUN 1;否则步骤3:CRPn = URiP无无无无无无无步骤2:如果2S 2C Rszn= TRUE;则转到步骤6:({R *Rsqn *Rcyn*Rcfn})步骤4:CRP = UR+({X})n i步骤5:CRPn={0};ReturnP0;End;//{0,1,1,1};或{0,0,0,0};步骤6:CRPn = URi +({Rszn -或{0,1, 1,1};步骤7:CRP= UR+({1*Rsq *Rcy*Rcf})n iPn n n第8步:如果2S 2C第7返回模块否则转到步骤:5。返回:0;结束;//{1,1,1,1};或{1,0,0,0};或{1,1,1,1};步骤1:从向云请求开始服务提供商作为{CSRi}向{CSPi}发送请求步骤2:重复请求,直到返回具体的解决方案。{RRi}重复{Es-预期服务}RRiOEs(CSPi-CSRi)步骤3:Es(CSPi-CSRi)预期服务那就把打捞支架拿上来转到步骤5:步骤1:开始云服务向用户提供服务的请求{CSPi}向{CSRi} CSRi>CSPi发送响应步骤2:客户需要授权云提供商获得他们的量化服务。{CPai}重复1:doNAi± Qs ¥(CSPi + CSRi){Qs- 可 量 化 服 务 } 第 3步:Qs(CSPi+CSRi);步骤4:开始CSP iP{NA+MA(UR+U)}的循环+CR)}P我i v v aiCSPP{CU+PPM(UR+U+CR)}我 PAIi v v ai继续第2步并结束做...其他根据用户身份验证的过程End; Return 1:重复步骤3,直到CSPi达到授权状态其他退出;返回0:请求过程通过有效异常,并遵循下面的,做步骤5:CSROCSP结束退出CUAI?云用户身份验证,URv?请求的用户验证,U v?用户确认,RRi?重传请求CRAI?云需求授权,对于NAi± Qs ¥(CSPi+CSRi)i={0,1,2,3,.. . };i-可以根据它们的符号、参数和属性而变化第5步:根据验证措施、验证技术、质量措施、缩放措施等对授权进行验证步骤6:结束;返回61:重复步骤2,直到CSRi获得身份验证状态返回null退出;请求过程通过有效的异常和步骤7:CSROCSPCSRi>CSPi结束; NAi?需要授权吗?成熟度验证,类似地,双因素认证从TRi和Ex Spi开始,以根据所提出的方法来细化消费者策略。它允许被请求的用户通过限制他们的accessibil- ity和保密优先级。它重申了访问云数据存储区域的整个方法,并将机密信息分配给 正 确 的 用 户 ( Chandramohan 等 人 , 2012 a , b;2013)。图图3和图4示出了在下述算法的保护下工作的当前进展,并且这些步骤被连续地遵循直到用户被识别。他们的原始数据保密性更高。以向云服务提供商发出请求作为{CSRi}开始向{CSPi}发送请求,重复请求直到返回具体解决方案。{RRi} Repeat-重复{Until} RR i O E s(CSP i -CSR i){E s -EXPECTED SERVICE},E s(CSP i CSR i)期望的服务得到补救支持,然后转到前一个并提升事 态 以 获 得 真 实 用 户。CSP iP{CU ai+ PPM i(UR v+U v+ CRai)}。这示出了用于图1和图2中所提出的框架的隐私保护算法方法。图1和图4以及图5的帮助下的内部分配。领先的研究学者处理这个问题,以加强隐私功能 , 作 为 一 个 DE TERER R E R E N 的 U SE R S ERATATION。PPPF及其七个不同的模块对云用户客户需要获得云提供商的授权才能获得可量化的服务。{CPai}利用内聚原则在所有模块内重复验证操作过程,NAi±Qs ¥(CSPi+ CSRi){Qs-可量化服务}。这些评估因子由 Qs(CSP i+ CSR i)操纵,对于NAi ± Qs(CSP i+ CSR i),其中i ={0,1,2,3.. . 如果-等待到达最终目的地CSR0 CSP CSRi>CSPi的特定认证演进利用属性。下面的Petri-net Preserving Framework属性必须通过4个基本的自我要求来解决交互之间的复杂性,并且图3所有的提供者● 活性● 安全性● 有界性● 保护● 可达性● 地点不变● 优先级● 可靠性可以根据云用户符号、约束和一种新的基于多代理的云服务用户认证隐私保护技术43信任策略(Tpi)Rq =T,检查Tpi当(CP= 0)是的CRq> CR选 择 相关 策 略(Pi)提交给请求者(Rq、Vn、Vt和CPpi)根据协商规则进行隔离(TNpi)Rq策略转换-假TRpi =Ex Spi真-Rq识别云客户端请求(CRq)CPπ云提供商策略CRq云需求策略TPi受信任的政策法规TNPI可信协商政策法规TRπ目标服务请求ExSπ根据云提供商政策的RQ内部和外部请求策略Vn内部和外部验证规定Vt内部和外部验证法规活性Cl活性Cl活性Cl活性Cl可靠性标准可靠性标准可靠性标准可靠性标准安全性Cs安全性Cs安全性Cs安全性Cs优先级Cpl界性优先级CplPC l优先水平Cpl优先级CplCRPn= {Rsz n,Rsq n,Rcy n,Rcf n}SSCC /2S2C界性CB界性CB有界CbCB放置不变Cpivt放置不变Cpivt放置不变Cpivt养护放置不变Cpivt养护CV养护CVCV达性ConservationCV达性CRC达性CRC可达性CrcCRC图3 2S2C隐私保护内聚技术。Psi SRi图4顺序动态隐私保护云服务流程。44D. Chandramohan等人>>;SE-=Rcy=Rsq=Rsz1gRcfn=Rsq=Rsz2;Rsz3g9>定义1.安装的输入验证和验证用户的身份,在云中访问信 息 , SSCC ( Synchronization , Sequentiality ,Concurrency and Conflicts,也称2S2C技术)n 1 1>RcynRsq2μlf Rsz2gRcfnRsq2μlfRsz4gRcynRsq3mgRcfnRsq3mgRsz5gRcynRsq4mgRsz4gRcfnRsq4mgRsz2g RcynRsq5mg Rsz4;Rsz5gRcfnRsq5mgRsz1g>==>ð3Þ定义2.顺序执行:顺序执行(SE)及其执行Sj只能在S1触发后触发这强加了优先约束Si Sj。这种优先约束通常是作为动态系统的一部分执行的。N1!fSi;SjgIffSj仅在 Si完成时才开始运行与其核查。图5在云用户的端点处的隐私泄露预防预赛定义3. 同步系统:在所提出的系统中,策略集成和高度内聚的实例的验证被同步用于执行预定义的过程,以覆盖多个实时系统。它将状态'S z'设置为只有在两个不同的执行同时被触发时才能获得使能,并且请求'S t'设置所有期望的z0;z 00可能的结果。 Sz()fStg.云请求提供商(CRPn)={Rszn,Rsqn,Rcyn,Rcfn}同步(Rsz)、顺序性(Rsq)、并发性(Rcy)和冲突(Rcf)(2S 2C),其中请求相应地从0到n变化,并且其被表示为请求同步各种形式(0-n)、请求顺序性各种形式(0-在本节中,我们将2S2C的起源引入到所提出的框架中,作为一个有序的高内聚性模块来验证用户身份及其原创性。此外,动态事件驱动功能的优先级和决策进行了定义的政策与一组规则和公理作为预防措施。公理1云请求提供商CRMPn1/4fRszn;Rsqn;Rcyn;Rcfng定义4. 并发识别:Cy存款和验证-在两个或多个地方对用户请求进行处理,以传递正确的用户交互ti、tj和系统交互(SIt)Si、Sj。Cy!SIt定义5. 用户约束:如果用户如果(li= +ve),则继续到下一个位置验证状态;停用其他(li= +ve)使li为+ve状态;{lj=};停用li;返回:过程;End IfCfve:Cli:Clj;Rszn=1;Rsz2;Rsz3;Rsz4;Rsz5g;9>Rsq1;Rsq2;Rsq3;Rsq4;Rsq5g;2S2C隐私保护内聚技术2Rcy1;Rcy2;Rcy3;Rcy4;Rcy5g;Rcfn¼f Rcf1; Rcf2; Rcf3; Rcf4; Rcf5g;在终端防止用户隐私泄露CD提供商CD请求“Q”“G”不同提供商典型请求者违约触发器信息被阻止不同提供商典型请求者“Q”DP1TR1“GTR1“GDPn一号机TRnCDPxnCDPx2CDPx1CRxnCRxn-1CRx1一号...一号CRx1一号...一号CRxn-1CRxn-1CRx1CDPx1CDPx1CRxCRxn-1CRx>>的;一种新的基于多代理的云服务用户认证隐私保护技术45RsznRsq nRcy nRcf nCL n00000000000000000000000000000001步骤1:使用2S2C技术检查CLn输入,如果返回1,则转到下一级,否则步骤:2如果步骤1的结果返回0:则CLn检查下一组组合,直到它返回1,以与下一组输入进行真正的组合。步骤3:重复步骤1和2:对于2S2C技术中的所有模块集,并确保直到它返回1。第4步:根据2S 2C-PPPF算法,输入条件检查所有组合逻辑并返回假(0),一个组合返回真(1)图6 2S2C隐私保护逻辑图。46D. Chandramohan等人65432CR1CR2CR310CP1 CP2 CP3 CP4T1123456789 10T10T9T8T7T6T5T4T3T245040035030025020015010050010.50DropboxFacebook谷歌DropboxLinkedln20092010Facebook201120121/01/01/01/02S2C42S2C31/02S2C50/00/02S2C20/01/02S2C61/00/00/00/02S2C10/02S2C70/01/01/10/02S2C02S2C152S2C80/0NMt=PPCTi其中i=0,1,2.7&下一个模块2S2C141/00/01/00/01/02S2C90/00/02S2C130/00/02S2C102S2C121/01/02S2C111/01/0图7 PPCT中2S2Ci模块的状态转换图表示(a)(b)第(1)款图8(a,b)云数据存储中隐私冲突的最小支持度T-不变量和线性组合构造的PPPF验证和确认。为了定义2S 2C的公理,它的属性分别由{SE,Sz,Cy,Cf}(同步性(SE),顺序性(Sz),并发性(Cy)和冲突性(Cf))给出。隐私保护模块被定义为关于i值验证的PPMi,i值可以从i=(1到n)。在2S2C场景中,n的最大概率为1到8。类似地,用户请求及其 数 据 的 第 一 隐 私 模 块 验 证 的 活 跃 度 表 示 为(PCL0)。它们的内部函数f是根据事务“t”和完成任务所需的位置“p”的数量f(T n,P n)计算的公理2我们使用定义1、2、3、4和5将2S2C定义为我们提出的PPPF中的公理。它应该对不同的请求采取相应的行动,并重复执行,产生公理2所表示的结果。图9近年来发现的隐私泄露事件来自领先的云服务提供商。一种新的基于多代理的云服务用户认证隐私保护技术47>> >>n 0 1>。 .Rsq1; Rsq2; Rsq3; Rsq4; Rsq5g;>ΣΣ3002001000200-300100-2000-100T1T3T5T7服务金额T9(一3002001000200-300100-2000-100T1T3T5服务金额T7T9(b23决议过渡期概率优先T10.30.8T20.50.6T30.50.9T40.50.1T50.61.6T60.82.9T70.13.7T80.54.2T90.79.0T100.312概率优先151210950.50.6 0.50.9 0.50.11.60.82.93.74.20.60.10.50.70.30T2T3T4T5T6T7T8T9T10转型冲突图10云数据存储中PPPF概率和优先级隐私转换冲突。(b)图11(a,b)使用PPM在存储区域识别数据隐私泄露及其有效预防。图12(a,b)PPPF用户在云中的数据传输请求和响应期间的保密保护。8>Rszn=1;Rsz2;Rsz3;Rsz4;Rsz5g;9>Rcy¼fRcy; Rcy; Rcy; Rcy; Rcyg;>f=Tn;Pn=2n,其中n=f分别为0;1;2;和3g/2S 2C:ffTn;Pn2g )ffT0;P02;fT1;P12;fT2;P2n1 2 3 4 5>> >Rcfn¼fRcf1;Rcf2;Rcf3;Rcf4;Rcf5g;fSE;Sz;Cy;Cfg !>SEN-1S;Sg;>=1/2;fT3;P3!菲伊杰>>ffT;P≤2g )f1;2;4;8gz0;z00nn>Sz()fStg;>:Cy!SItSi;Sjωti;tj;>;Cfi;jve;½Clie];½Clje];ð5Þ500400300200100P60p4p2400-500300-400200-300100-2000-100(一4003002001000300-400200-300p5p3P1P7100-2000-100到达穿过排队48D. Chandramohan等人定理1.让PPPF作为PPMi保护敏感数据存在于数据中心,通过阻止多个未知的用户通过转换成数学形式'f',* f <$2S2 C <$!fTn;Pn2nPPMi框架模块是公共验证的,在每一个层次上都使用保密2S2C技术进行检查一种新的基于多代理的云服务用户认证隐私保护技术49表12S2C隐私保护验证和验证。当前状态输入下一状态输出CRPn= CLn +P({Rszn * Rsqn * Rcyn *Rcfn})48年D。Chandramohan等人图13逻辑真值刻画中的2S2C组合。用户身份管理根据云用户和提供商之间的策略协议进行交互和子系统结构模块之间的绑定是相互依赖的,因此每个输入和输出子任务都依赖于2S2C评估。证据现在,PPMi模块在所有可能的条件下(初始,典型,自定义和中等)都使用2S2C内聚技术进行了验证。让我们检查试错法,以验证渗透或阻止用户进入源数据“D i”的可能性.PPM i在这里让我们考虑i = N,其中{N =(n + 1)},PPM i = Pn +f(Tn,Pn)。活性-Cl在2S 2C中,{Rszn,Rsqn,Rcyn,Rcfn}= 2n,其中n={0,1,2,3.. . ..用户表2主要云服务提供商最近的对抗。最近的对抗Facebook谷歌DropboxLinkedln20090000201000102011100020120111RsznRSQnRcynRcfnCLnRszn * CLn Rsqn* CLn Rcyn* CLnRcfn * CLn000000000000001000000001000000000110001000100000000010100100001100000000111001100100000000010010100001010000000101101010011000000001101011000111000000011110111010000000001000110000100100000010011100101010000000101011
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 探索数据转换实验平台在设备装置中的应用
- 使用git-log-to-tikz.py将Git日志转换为TIKZ图形
- 小栗子源码2.9.3版本发布
- 使用Tinder-Hack-Client实现Tinder API交互
- Android Studio新模板:个性化Material Design导航抽屉
- React API分页模块:数据获取与页面管理
- C语言实现顺序表的动态分配方法
- 光催化分解水产氢固溶体催化剂制备技术揭秘
- VS2013环境下tinyxml库的32位与64位编译指南
- 网易云歌词情感分析系统实现与架构
- React应用展示GitHub用户详细信息及项目分析
- LayUI2.1.6帮助文档API功能详解
- 全栈开发实现的chatgpt应用可打包小程序/H5/App
- C++实现顺序表的动态内存分配技术
- Java制作水果格斗游戏:策略与随机性的结合
- 基于若依框架的后台管理系统开发实例解析
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功