更全的杂志信息网

基于优化分治表的远程数据审计方法研究

更新时间:2009-03-28

0 引 言

互联网时代海量数据需要存储和管理,而本地存储系统管理如此大的数据相当困难,成本也非常高。得益于云计算[1-2]的快速发展,大量数据外包到云端,以降低本地数据存储和维护的负担。虽然云服务为数据所有者带来了很大好处,但将数据外包到一个远程服务器,其安全性、完整性和可用性必须要得到保障[3]。这也是远程数据审计的研究目的和意义。关于远程数据审计的研究,特别是基于云端,已经有很多研究者给出了自己的见解。如文献[4]提出在不需要下载全部数据的情况下,对云端数据存储的完整性进行验证,基于RSA编码[5]的同态可验证标签,并通过合并数据块标签生成一个单一标签。然而,使用RSA编码会对整个文件产生较高的计算成本和通信成本。文献[6]通过结合哈希树和双线性聚合签名[7],提出了一个动态远程数据审计方法。其主要工作是通过对叶节点进行从左到右的排序,改进了哈希树的结构,有助于更好地识别更新后的数据块位置。然而,该方法容易引起数据泄露,并且将给审核者带来较高的计算成本,特别是大型文件。文献[8]基于Merkle哈希树[9]和双线性对技术,提出一种能够支持动态操作的代理远端数据完整性审计方法[8]。该方法的缺点与文献[6]的类似。而且双线性对的计算成本比代数结构的更高[10]。文献[11]提出一种远程数据审计方法,利用双线性对的特性,生成一个仅能由审核者验证的加密证据。然而,该方法增加外包块的数量可能会导致审核者需要移动的块数量极大,将产生较高的计算成本。且由于节点再平衡的问题,其不支持高效的频繁动态更新操作。现有的远程数据审计方法要求频繁地进行审核,涉及多个进程以及频繁的数据传输。因此,给审核者带来额外的计算和通信成本,这对于许多数据所有者来说是一个沉重的负担,特别是当数据所有者的设备具有计算资源的较大限制。本文的远程数据审计方法主要有两个特点:一是使用代数签名,不同于双线性对结果,代数结构计算成本更低;二是使用分治表解决大规模数据的频繁更新,减少审核者和服务器的计算成本。

1 提出的远程大数据审计方案

远程大数据审计主要有四个实体:数据所有者、云存储供应商、第三方审计者和用户。1)数据所有者:将数据上传到云空间,并可能在随后通过执行修改、删除、插入和附加操作对外包数据进行更新的个人、公司或企业。2)云存储供应商:具有相当数量的计算资源和存储系统,并负责管理云服务器和数据。3)第三方审核者:帮助数据所有者减轻数据审核过程中的计算负担,其具有足够的技术和能力来完成审核任务。4)用户:必须被数据所有者验证为可信用户,并被授权可对外包数据发起特定的访问。主要组件及其相互作用如图1所示。

  

图1 远程大数据审计的网络体系结构

1.1 算法描述

假设使用数据分割技术,将输入文件F分为m个数据块,每个数据块包含n个区段。基于数据分割技术,如果最后一个数据块的区段数量小于n,则必须通过设置f[m][j]=0,j≤n以增大该数据块。本文提出的远程数据审计方案包括以下步骤:

设置:数据所有者首先通过使用KeyGen算法[9],KeyGen(1k)→(pk,sk),式中k是一个安全性参数,生成公共密钥和秘密密钥。接着计算出输入文件的每个数据块的唯一标签(元数据):

Ti=Sγ(f[i]‖(IDF‖i‖Li‖Vi))

(1)

式中:f[i]表示文件F的第i个数据块,IDF为该文件的特有标识,Li为该文件在DCT表中的逻辑编号,Vi表示数据块的版本。为了抵御重放攻击,数据所有者必须计算每个数据块Ci=Sγ(IDf‖i‖Li‖Vi),其中i是数据块的索引。在为所有数据块生成标签后,数据所有者将数据块及其相应的标签,即上传到云端,并删除该文件的本地备份。

质询:为对外包数据快的完整性进行验证,数据所有者需要生成一个质询消息。包含随机的c个数据块的一个质询消息,使用伪随机置换[12]生成一个新的密钥,以防止服务器预测数据块被索引。证据:当云服务器接收到质询消息时,基于该质询消息和相应的标签生成证据消息,该证据消息包括数据块的一个线性组合(σ)和认证者的标签聚合(μ):

Ci

(2)

 

(3)

验证:一旦接收到作为证据的数据对(μ,σ),数据所有者就可以基于数据块标签的代数签名验证数据块的完整性:

如果从云存储供应商处获得了证据消息,审计者即对该证据消息进行验证,并通过式(3)确定存储正确性。本文基于代数签名特性,对式(3)进行扩展,以证明该验证算法的正确性:

Sγ(σ)?=μ

(4)

为提高提出方法的安全性,数据所有者可以通过在设置步骤中使用其专用密钥对文件序号进行标记,并在随后的验证步骤中使用该专用密钥对签名进行验证。

1.2 分治表及其数据操作

动态数据更新是数据审计的一个重要特征,允许数据所有者在不需要下载数据的情况下,对外包数据进行更新。然而,很多现有方法并不支持这一特征。本小节将描述提出的数据结构,即分治表DCT结构,此数据结构可以高效地执行动态更新操作。此外,分治表还能够防止服务器进行重放攻击,因为在通过验证的阶段,使用服务器中先前版本的存储数据,而非更新后的版本。

分治表包括2个重要组件。(1)逻辑索引(Li):表示数据块的原始索引;(2)版本号(Vi):数据块的当前版本。如果数据所有者更新了一个数据块,那么分治表中的Vi则加1,以表示修改后的数据块。因此,外包数据块的物理位置与分治表中每个数据块的索引相匹配。数据所有者在将文件外包到云端之前,需为每个文件生成分治表数据结构。同时,数据所有者也可在更新操作或将该任务委托给第三方审计者的过程中,对分治表进行管理。

“维护社会稳定也是我们义不容辞的责任。”谢清森说,“我们在火车站的售票厅、广场、进站口、乘客打的候车区等场所进行重点巡逻,协助公安机关盘查长时间逗留人员,有效震慑了犯罪。”为了提高震慑力,七兵堂自费为“反恐处突突击队”配备了钢叉、盾牌、橡胶警棍、抓捕器和消防毯、灭火器等必要防护和应急装备。队员们集中驻扎、集中食宿,平时负责本单位的巡逻守护,一旦发生突发事件,随时集结,参与反恐维稳。

1.2.1 数据修改

数据修改是数据审计的重要要求,以允许数据所有者通过改变一定数量的数据块,而不用下载所有的数据块,以完成对外包文件的更新。假设将文件的第i个数据块f[i]修改为f′[i],数据所有者需执行以下步骤:

教书育人是一个漫长而艰巨的工程。作为高中地理教师,笔者深深感到地理教学的任重道远,它需要我们不断研究学生的特点,发现教材的变化,探索出符合学生和课改要求的新教法,提高地理课堂效率,减轻学生的课业负担,符合日新月异的现代教育发展的需求。这个过程中,既有付出的艰辛,也有收获的喜悦,也深深体会到地理教学的乐趣,同时发现教学中总有挖掘不完的东西,时时刻刻都有超越自我的快乐和成就感。

1) 通过将i与每个分治表的范围进行比较,以找到请求修改的数据块在DCT中的位置,同时必须增加该数据块的版本号。

2) 为修改后的数据块生成一个新标签:

(5)

(6)

3) 准备一个修改消息,包括并将该消息发送给云存储供应商。当云存储供应商接收到修改消息时,数据块f[i]被替换为f′[i],该数据块标签(Ti,Ci)也被变为

建站方案比选:《江苏省淮安市城市防洪排涝规划报告(2012—2020)》中,为满足清浦区城南片排涝要求,计划新建古盐河排涝站,将城南片涝水抽排到入海水道。水系规划从工程建设、运行管理及排涝效果等方面,对单独建站与结合古盐河排涝站合并建站两种方案进行比选。经综合分析,推荐采用单独建站方案。该方案既有利于尽快实施,又减少了因拓浚下游河道挖压占地;泵站位于规划区域内,可直接抽排区域内涝水,排涝效果明显;非汛期可关闭控制口门,抬高西片区水位,提升水环境。

1.2.2 数据插入

为了在文件的第i个数据块f[i]之后插入一个新的数据块f[i+1],数据所有者必须使用如下步骤:1) 在分治表的范围,找到存储文件F的第i个数据块的那个分治表,并确定新的数据块(l)在这一数据结构中的确切位置。2) 将之后的数据块(n/k-l)往后移一位,并在第i个数据块之后创建一个新的行3) 将新数据块的原始索引设为新数据块的版本号设为其中m为DCT中数据块的最大数量。4) 将当前DCT的最大范围,以及其后DCT的最小和最大范围均增加1。5) 为新数据块生成一个标签

(7)

(8)

6) 插入信息包括并将其发送到云存储供应商。

在无源定位中,为便于算法描述,通常将时差转化为双基地距离.那么根据双基地距离的定义,对应于外辐射源m和接收站n的双基地距离为考虑到实际中存在的测量误差,得到双基地距离的观测方程为

由于k≥1,则:k2+n-nk≤0⟹

因此,可以计算出最佳的分割数量:

1.2.4 数据删除

所谓文化自信,就是一个国家、一个民族、一个政党对自身文化价值的充分肯定,对自身文化生命力的坚定信念。因为一个民族只有对自己的文化充满信心,才能在世界舞台上展现出坚持坚守的从容和奋发进取的勇气,焕发出创新创造的活力。

1-px(x=0)=

删除操作与插入操作相反,即对外包文件的第i个数据块进行移除。因此,为删除一个数据块,数据所有者首先必须基于每个DCT的最大和最小范围,找到存储着第i个数据块的那个DCT。然后,找到该数据块在确定DCT中的位置(p),并将其后的所有数据块(n/k-p)向上移动一位,移除该数据块。最后,数据所有者将包含(IDF,i)的一个删除信息传送到云存储供应商。

2 分析与优化

2.1 安全性和正确性分析

从及物动词的内部分类看,“买”是只能带体词性宾语(名词、代词、数量词)的动词;根据语义的主要特征和与之相关的语法特征,动词“买”属于动作动词中的弱持续动词;从动作行为是有意识的还是无意识的角度看,“买”属于自主动词,从语义上说它是能表示有意识的或有心的动作行为的动词,即“买”这个动作行为是能由动作发出者做主、主观决定、自由支配的动作行为。

这里对远程数据审计方法的安全性和正确性进行分析。基于提出的方法,当云存储供应商接收到质询消息时,会生成(μ,σ)作为一个证据消息,并发送给审计者。本文通过使用代数签名的特性,对式(2)中的μ进行如下扩展:Ci= Sγ(IDFiLiVi)= rγSγ(IDFiLiVi))⊕Sγ(IDFiLiVi)=

(9)

作用在卷筒上的循环动态载荷如图15所示,由于该载荷谱的平均应力不等于零,一般需要将该载荷谱转换为对称循环(使其平均应力等于零),这样便可以利用标准试样的S-N曲线预测卷筒结构的疲劳寿命。而Goodman曲线为简单的直线形式,且其计算结果偏于保守,所以本文采用Goodman来修正具有不同平均载荷的载荷谱[15],交变载荷修正公式为:

(10)

提出的方法依靠代数签名为每个数据块生成作为签名的较小实体,并显示出外包文件中的任何改动。代数签名也能够在分布式存储系统中验证大量的存储数据,同时仅产生最小限度的计算成本和通信成本。另一方面,代数签名中的碰撞概率可以忽略不计。例如,如果签名的长度是64位,其碰撞概率将是一个非常小的数字(2-64)。因此,代数签名技术有助于对外包数据的正确性进行验证,特别是在数据所有者使用移动设备的情况下。

2.2 DCT优化

本文方法的主要贡献之一是降低动态数据更新操作中的计算开销。一般情况下,进行数据块的插入或删除操作,审计者必须移动剩余的所有数据块,而这将给审计者带来相当大的计算开销(O(n))。本文提出了一个新的数据结构,通过将数据块存储在k个数组中,而非存储在一个集成数据结构中,以克服这一问题。由此,本文方法在审计时仅产生O(n/k)的计算开销。在最差的情况下,本文方法会产生O(k)的计算开销。因此,当且仅当满足以下条件时,本文方法才具备高效性:

(11)

1.2.3 附加数据

 

(12)

附加操作允许数据所有者在文件的尾部插入一个新的数据块。因此,仅需将一个新的行插入到最后一个DCT的末尾,并增大最后一个DCT的最大范围,而不需要移动各个DCT的任何实体。然后,使用式(7)和式(8)计算出这一数据块的标签,并将包含的附加信息发送到云存储供应商。

(13)

当外包文件的大小在1 GB至100 GB之间,每个数据块大小为4 KB时,提出方法中DCT的最小、最大以及最佳时的数量,计算结果如表1所示。

(1)高校教师数据素养水平层次不齐。由于学科领域、研究环境、知识结构的差异,数据素养在主体上的表现也呈现差异化。特别是在学科领域尤为明显,我们将学科分为文科与理科,文科教师善于对数据进行搜集与积累,而理科教师在数据的挖掘,数据分析工具的使用更胜一筹。此外,高校教师在运用数据分析问题,解决问题时往往对问题的理解、数据的挖掘不够深刻,在数据评估与数据分析方面不够科学。

 

表1 对于不同长度文件最小最大和最优的DCT数量

  

文件大小/GB数据块数量分割数量(k)最小最大最优11250001.000008124999353.553390622500001.00000424999950033750001.000003374999612.372435745000001.000002499999707.106781256250001.000002624999790.56941567500001.000001749999866.025403878750001.000001874999935.4143467810000001.0000019999991000911250001.00000111249991060.6601721012500001.00000112499991118.033989202500000124999991581.13883303750000137499991936.491673405000000149999992236.067977506250000162499992500607500000174999992738.612788708750000187499992958.039892801000000019999,9993162.2776690112500001112499993354.101966100125000001124999993535.533906

3 性能评估与分析

本节对异常行为的检测概率进行分析,并对实验结果进行评价。与文献[8]和文献[11]的数据审计方法进行比较。

3.1 不良行为检测概率分析

本文基于随机采样策略,以减少云存储供应商的工作量。即将输入文件(F)分为大量数据块(m),并随机选择一些数据块(c)作为执行批处理的一个质询。下面基于这一技术,对数据审计方法的不良行为检测概率进行分析。

在数据操作过程中,当文件较大时,会因为节点再平衡的问题,为审计者带来较大的计算成本。例如,要在第i个数据块之后插入一个新数据块,审计者必须移动n-i个数据块,这会给审计者带来相当大的计算开销。为解决该问题,本文将DCT分为大小为n/k的k个独立数据结构,并缓解节点再平衡的问题。因此,使用新的DCT结构在第i个数据块之后插入一个新的数据块,数据所有者只需移动(n/k-i)个数据块。实验结果表明:提出的数据结构能够高效地管理较大文件的动态数据更新操作。下面简要介绍修改、插入、删除等动态数据操作的。

假定云存储供应商对m个外包数据块中的y个数据块进行了修改,那么数据块的受损概率等于py=y/m。设c为数据所有者在质询步骤中为验证外包数据而要求的数据块数量,n为每个数据块中的区段数量。设x为一个离散型随机变量。则计算数据所有者至少挑选出一个与服务器修改后的某个数据块相匹配数据块的概率,如下:

通常情况下,认为心理资本包含多个构成要素,如外向性、开放性、情绪稳定性、责任感、控制点以及自尊等,其中乐观、韧性、自信、希望是心理资本的四个主要维度。

px(x≥1)=

(1)UHPC拌和物的含气量随着两种消泡剂掺量的增加均呈现先降低后升高的趋势,当两种消泡剂掺量为3‰时,含气量降低幅度最佳,分别达到38.5%和46.2%。

(14)

由于每个数据块由n个区段组成,有:

(15)

因此,可以推断出不良行为检测概率如下:

译文1:わたしの子供の時分、すじ向うの豆腐屋の奥に一日坐り込んでいたのがたしか楊二嫂とか言った。彼女は近処で評判の「豆腐西施」で…(井上红梅译)

  

图2 不同数量的受损数据块与质询消息数据块的数量

(16)

假设数据所有者将1 GB的文件分为125 000个数据块,每个数据块大小为8 KB,并将数据块上传至云存储。当从px的一个集合px={0.7,0.8,0.9,0.99,0.999 99}中采集出不良行为检测概率时,不同数量的受损数据块和质询消息数据块的数量关系如图2所示。如果在外包数据块(m)中服务器进行了修改的数据块py=0.1,那么数据所有者需要随机选择98个数据块作为一个质询,以实现至少0.999 99的px。因此,通过增加受损数据块的数量,为实现这一检测概率而需要的质询数据块数量则相对较小,即对于py=0.4仅需要22个数据块。随着不同量的数据受损率,所需的质询数据块数量会有所不同。如果服务器对0.01%的外包数据块进行修改,则数据所有者必须随机选择520个数据块作为一个质询,以使受损数据块的检测概率达到0.989 9。同时,当数据块的受损率超过0.1%时,使用最小数量的质询数据块对外包数据进行审计。

3.2 实验评价与比较

1.2.1 对照组 采用传统胶布固定的方法,确定气管插管成功后,将1根6 cm胶布一端固定于鼻梁部分,另一端撕开后分别缠绕导管2圈后交叉固定,将气管导管连接螺纹管放置于患者的头顶,让其自然下垂,待手术医师消毒铺巾,铺巾完毕后,巾钳固定。

3.4.1 各地年降水量在20世纪60年代中期和80年代末出现异常偏多,天峻年降水量在2005年也发生了异常偏多,年降水量出现异常偏少的年份和地区较少,仅出现在刚察(1990年)、天峻(1978年)和海晏(2000年)。

本文与其他方法比较的参数如下所示:

(1) 通信成本:体现在审计方案的不同阶段中,审计者和服务器之间的数据传输量。

(2) 数据审计中的计算成本:从验证者角度看,数据审计的计算成本表示审计者为验证外包数据的完整性而使用的计算资源。从服务器角度看,数据审计的计算成本表示在响应阶段、处理和生成证据消息所需的时间。

(3) 动态数据更新的计算成本:动态数据审计方法允许数据所有者使用插入、删除、附加和修改操作,对外包数据进行更新。执行这些操作所需的时间。

不同远程大数据审计方法比较结果如表2所示,其中,m表示数据块数量,n表示一个数据块的区段数量,c表示每个审计查询中质询数据块的数量,k表示分治表数量。

 

表2 不同的远程大数据审计方法的比较

  

度量方案文献[8]文献[11]提出的方案通信O(clogm)O(c)O(c)审计计算服务器O(clogm)O(cn)O(cn)验证者O(clogm)O(c)O(c)修改计算验证者O(clogm)O(c)O(c)插入计算验证者O(clogm)O(m)O(m/k)删除计算验证者O(clogm)O(m)O(m/k)附加计算验证者O(clogm)O(c)O(c)

  

图3 频繁数据更新的计算成本比较

由表2,文献[8]的最大计算开销出现在动态数据更新阶段,因为该方法使用了哈稀树结构,对外包数据块的完整性进行验证。文献[11]对一个数据块进行修改或附加操作时具有较高效率,但若要在i之后插入一个数据块,或者删除某个特定的数据块(f[i])时,验证者必须在数据结构中移动(m-i)个实体。因此,该方法在插入和删除操作过程中的计算开销为O(m)。为解决这一问题并改善审计方法,本文利用分治表以减少计算开销。要插入或删除一个数据块,验证者必须移动一部分的外包数据(n/k-i),这将给验证者带来O(m/k)的计算开销。要在DCT结构中找到一个数据块(f[i]),验证者仅需要将一个数据块的位置划分为k个部分,并找到合适的DCT。为证明本文提出的方法在频繁的数据更新中具有高效性。实验中对一个1 GB大小的外包文件,以及125 000个数据块进行更新,其中更新数据块的数量范围为100至1 000,更新间隔为8个数据块。结果如图3所示,这证明了本文方法通过使用10个大小为12 500个数据块的DCT,显著降低了审计者的计算开销。当文件大小在1 GB至10 GB的范围间,在每个外包文件中随机插入或删除100个数据块时,文件大小对动态数据更新计算成本的影响如图4所示。当文件大小增加至10 GB时,文献[8]的方法所产生的计算时间从0.8 s增加到2.3 s,这一显著增加的原因是需要在哈希树中管理数量非常大的数据块。与之类似,在文献[11]提出的方案中,随着数据块数量的增加,为完成对一个数据块的插入或删除,审计者必须移动大量的数据块,这给审计者带来较高的计算成本。本文方法对于10 GB的文件,最大计算时间为0.2 s,因为本文使用了10个DCT而非一个大的分治表,并使用了代数签名。因此,本文方法适用于对具有动态特性的大型文件进行审计。

  

图4 从1 GB至10 GB不同大小文件的计算成本比较

4 结 语

本文提出了一种用于云存储系统的高效远程数据审计方法,并最大限度减少了计算和通信成本。提出的数据结构设计“分治表”能够有效地支持动态数据操作,例如附加、插入、修改和删除等操作。提出的数据结构可应用于大规模数据存储,且计算成本较小。实验结果表明所提方法具备安全性,并能够以较高的效率降低服务器和审计者的计算成本和通信成本。未来将着眼于对现有方法进行扩展,以用于在分布式云存储系统中对大型存档文件的完整性进行审计。

参考文献

[1] 王登科,李忠.基于粒子群优化与蚁群优化的云计算任务调度算法[J].计算机应用与软件,2013,30(1):290-293.

[2] 张建勋,古志民,郑超.云计算研究进展综述[J].计算机应用研究,2010,27(2):429-433.

[3] Sookhak M,Talebian H,Ahmed E,et al.A review on remote data auditing in single cloud server:Taxonomy and open issues[J].Journal of Network & Computer Applications,2014,43(5):121-141.

[4] Lee N Y,Chang Y K.Hybrid Provable Data Possession at Untrusted Stores In Cloud Computing[C]// International Conference on Parallel and Distributed Systems.Tainan,Taiwan,China:IEEE press,2011:638-645.

[5] 梁小英.RSA快速实现算法的研究与改进[D].北京:北京邮电大学,2010.

[6] Wang Q,Wang C,Ren K,et al.Enabling Public Auditability and Data Dynamics for Storage Security in Cloud Computing[J].IEEE Transactions on Parallel & Distributed Systems,2011,22(5):847-859.

[7] 杜红珍,温巧燕.一个高效的基于身份的聚合签名方案[J].四川大学学报(工程科学版),2011,43(1):87-90.

[8] 赵洋,王士雨,吴松洋,等.一种代理远程数据完整性审计协议[J].电子科技大学学报,2016,46(1):80-85.

[9] 李玲,刘汝焯.计算机数据审计[M].北京:清华大学出版社,2014.

[10] Catalano D,Fiore D,Gennaro R,et al.Algebraic (trapdoor) one-way functions and their applications[C]// Theory of Cryptography Conference on Theory of Cryptography.2013:680-699.

[11] Yang K,Jia X.An Efficient and Secure Dynamic Auditing Protocol for Data Storage in Cloud Computing[J].IEEE Transactions on Parallel & Distributed Systems,2013,24(9):1717-1726.

[12] 余昭平,王晓东.基于循环移位置换的超伪随机置换的构造[J].电子与信息学报,2006,28(5):832-835.

 
毛颉,王红玉,陈云
《计算机应用与软件》2018年第05期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号