跳到主要內容

臺灣博碩士論文加值系統

(35.173.42.124) 您好!臺灣時間:2021/07/26 11:58
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:施姵含
研究生(外文):Shi, Peihan
論文名稱:基於雙時間及秘密分享之雲端資料儲存安全機制
論文名稱(外文):Security Mechanisms for Cloud Data Storage based on Bitemporal Database and Secret Sharing
指導教授:蔡敦仁蔡敦仁引用關係
指導教授(外文):Tsai, DwenRen
口試委員:鄭為民蔡昌隆
口試委員(外文):Jeng, WeiMinTsai, ChangLung
口試日期:2012-07-28
學位類別:碩士
校院名稱:中國文化大學
系所名稱:資訊安全產業研發碩士專班
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2012
畢業學年度:100
語文別:中文
論文頁數:45
中文關鍵詞:雲端運算雙時間資料庫秘密分享RAID
外文關鍵詞:cloud computingBitemporal Databasesecret sharingRAID
相關次數:
  • 被引用被引用:0
  • 點閱點閱:252
  • 評分評分:
  • 下載下載:9
  • 收藏至我的研究室書目清單書目收藏:0
雲端運算技術是近來資訊產業最受青睞之議題,透過網際網路分享龐大的運算資源,讓資訊科技與應用發展技術有無限遐想的空間更造就了人類生活型態的重大改變,然雲端之安全性及隱私問題仍是使用者最大之顧慮。本研究主要探討雲端資料儲存的安全議題,並提出一個包含身份鑑別與資料儲存的安全架構。
本架構分成兩個部分設計,第一部分為利用雙時間資料庫之概念的交易時間及有效時間做存取控制,以及稽核使用者之身份,達到保護使用者之帳戶以及加強資料的安全性。第二部分為資料儲存的安全方面,將檔案在儲存到資料庫之前,先切割並運用RAID 5概念結合秘密分享技術,讓資料就算遭到竊取與遺失,對方也無法得到原始檔案的內容。

In recent years, cloud computing is not only a technical issue but also a popular commercial issue. It supplies services as well as resources through the Internet. Though cloud computing brings a lot of convenience, some people have doubt about its security.
This study focuses on data and accounts protection on the cloud. We proposed security mechanisms to improve confidentiality, integrity, authentication, access control and audit in the cloud. The proposed security mechanisms are divided into two parts. The first part is for security of data storage, which combines the concept of RAID 5 with secret sharing. The second part is for account protection, which stores two time dimensions to make use of bitemporal databases.
Before being uploaded, data are split using of the first part mechanisms. Even if someone steals some data, he couldn’t read and use them. The first part mechanisms will achieve confidentiality and integrity.
When consumers perform some actions on cloud bitemporal databases, corresponding transaction times will be recorded and checked with their valid times. Thus we can audit consumers’ transactions. Herewith the second part mechanisms will achieve authentication, access control and auditing. Therefore, the security mechanisms can secure data and protect accounts.

中文摘要 II
英文摘要 III
誌謝辭 IV
內容目錄 V
表目錄 VII
圖目錄 VIII
第一章 緒論 1
第一節 研究背景與動機 1
第二節 研究目的 2
第三節 研究範圍與限制 2
第四節 研究架構 3
第二章 文獻探討 4
第一節 雲端運算 4
第二節 雲端儲存服務 12
第三節 資訊安全之研究 13
第四節 雲端計算面臨之資安威脅 18
第五節 使用者端安全控管及稽核技術 20
第六節 檔案安全與備份機制之研究 22
第三章 研究方法 28
第一節 整體架構與情境描述 28
第二節 雙時間資料庫設計 31
第三節 檔案安全與備份機制設計 39
第四章 結論與未來研究方向 42
第一節 結論 42
第二節 未來研究之方向 43
參考文獻 44

一、中文部分
GST台灣總部辦公室(2011),雲端運算之公有雲、私有雲與混和雲的優缺點[線上資料]。來源:http://www.apps4u.com.tw/2011/06/blog-post.html [2011, November 12]
小朱(2010),Windows Azure 教戰手扎─您必須學會的微軟雲端開發技術,碁峯資訊。
工研院電子報(2011),2011年雲端服務市場發展趨勢分析[線上資料]。來源:http://edm.itri.org.tw/enews/epaper/10006/c01.htm [2011, November 12]
日經BP社出版局(2010),雲端運算大解密,電腦人文化。
王鵬(2010),雲端運算的關鍵技術與應用實例,佳魁資訊。
卓英哲(2002),基於公開金鑰系統之多層秘密分享機制,國立台灣科技大學碩士論文。
林聖瑋(2011),以虛擬化技術及雲端運算架構建置企業資料中心之研究,中國文化大學資訊管理學系碩士論文。
張明信、張光耀、張耿豪、謝東明、詹景傑、王文正、陳怡貴、張明哲(1999),「秘密分享技術與應用」,影像與識別,Vol. 5 No. 4。
黃明祥、林詠章(2009),資訊與網路安全概論,高立圖書有限公司。
楊文誌(2010),雲端運算Clouding Computing技術指南,松崗資訊。
雷葆華、饒少陽、江峰、王峰、張潔、蔡永順(2011),雲端大實踐:透視運算架構與產業營運,電腦人文化。
潘奕萍(2011),圖說雲端運算,書泉出版社。
二、英文部分
Cloud Computing Use Cases Discussion Group (2010), Cloud Computing Use Cases Whitepaper 4.0, Cloud Computing Use Cases Discussion Group
Cloud Security Alliance (2010). Top Threats to Cloud Computing V1.0 [Online], Available: http://www.cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf [2011, July 5]
Cloud Security Alliance (2010). Cloud Security 2010 [Online], Available: http://cloudsecurity.trendmicro.com/cloud-security-2010/ [2011, October 5]
National Institute of Standards and Technology (2011), NIST Cloud Computing Reference Architecture , NIST, USA.
Patterson, D. A. and Hennessy, J. L. (2004). Computer Organization And Design: The Hardware/Software Interface, Third Edition, Morgan Kaufamann.
Chen, Hsiang-Hui, Farn, Kwo-Jean and Tsai, Dwen-Ren (2003), Achieving Database Accountability and Traceability Using the Bitemporal Relation, Proceedings of 2003 IEEE 37th Annual 2003 International Carnahan Conference on Security Technology, pp.151 – 156
Gray, Jim (1999), Developing Time-Oriented Database Applications in SQL, Morgan Kaufmann Publishers
Shamir, A. (1979) , How to Share a Secret, Communication of the ACM, Vol. 22, No. 11,1979, pp. 612-613
Sravan Kumar, R. and Saxena, A.(2011). Data Integrity Proofs in Cloud Storage. Communication Systems and Networks (COMSNETS), 2011 Thir International Conference on
Stantic, Bela (2005), Access Methods for Temporal Databases, Griffith University
Wikipedia (2012a), RAID [Online], Available: http://en.wikipedia.org/wiki/RAID [2012, February 1]
Wikipedia (2012b), cloud computing [Online], Available: http://en.wikipedia.org/wiki/Cloud_computing [2012, February 1]

QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top