通信学报 ›› 2018, Vol. 39 ›› Issue (4): 21-34.doi: 10.11959/j.issn.1000-436x.2018066

• 学术论文 • 上一篇    下一篇

基于再生码的拟态数据存储方案

陈越1,王龙江1,2(),严新成1,张馨月1   

  1. 1 解放军信息工程大学数据与目标工程学院,河南 郑州 450001
    2 解放军61660部队,北京 100089
  • 修回日期:2018-01-27 出版日期:2018-04-01 发布日期:2018-04-29
  • 作者简介:陈越(1965-),男,河南开封人,博士,解放军信息工程大学教授、博士生导师,主要研究方向为网络与信息安全。|王龙江(1991-),男,陕西商洛人,解放军信息工程大学硕士生,解放军61660部队助理工程师,主要研究方向为网络信息安全、云存储安全等。|严新成(1991-),男,河南信阳人,解放军信息工程大学博士生,主要研究方向为网络信息安全、云存储安全、云数据访问控制。|张馨月(1994-),女,满族,吉林通化人,解放军信息工程大学硕士生,主要研究方向为云数据访问控制。
  • 基金资助:
    国家重点基础研究发展计划(“973”计划)基金资助项目(2012CB315901);河南省科技攻关计划基金资助项目(17210221001)

Mimic storage scheme based on regenerated code

Yue CHEN1,Longjiang WANG1,2(),Xincheng YAN1,Xinyue ZHANG1   

  1. 1 College of Target and Data Engineering,PLA Information Engineering University,Zhengzhou 450001,China
    2 61660 Unit of PLA,Beijing 100089,China
  • Revised:2018-01-27 Online:2018-04-01 Published:2018-04-29
  • Supported by:
    The National Basic Research Program of China (973 Program)(2012CB315901);The Key Technologies R&D Program of Henan Province(17210221001)

摘要:

针对云存储系统由于静态的存储架构和存储模式而带来的安全威胁,提出一种基于再生码的拟态化存储方案。该方案利用网络编码方案将数据存储在云端数据节点上,采用一种基于再生码的拟态变换机制,可根据随机时变因素动态地改变数据的存储状态,且能够保证数据完整性和数据持续可用性。拟态变换机制具有随机性、时变性和动态性,通过增加存储系统的不确定性,可阻断和干扰攻击链,增加了攻击者实施攻击的难度和成本,提高了系统的安全性和可靠性。

关键词: 拟态, 网络编码, 再生码, 云存储

Abstract:

Aiming to solve security threats in the cloud storage system due to static storage architecture and storage mode,a mimic storage scheme based on regenerated code was proposed.The scheme used network coding scheme to store the data in the cloud data node,and used mimicry transformation mechanism based on regeneration code to change data storage state dynamically according to the random time-varying factors,which could guarantee data integrity and data availability continuously.The mimicry transformation mechanism is a random,time-varying and dynamic scheme,which increases the uncertainty of storage system.It blocks and interferes with the attack chain,increases the difficulty and cost of the attack operation,and improves the security and reliability of the system.

Key words: mimic, network coding, regenerated code, cloud storage

中图分类号: 

No Suggested Reading articles found!