Tytuł artykułu
Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
Usługi chmurowe — rozszerzony model bezpiecznego składowania danych
Języki publikacji
Abstrakty
This paper presents secure data storage model based on cloud storage services, which improves basic security aspects such as confidentiality, integrity and availability. Extended model introduces several improvements, where the most important are RAID techniques, “off-line” mode and node distribution mechanism. The document briefly describes additional network node called “proxy node” and contains the system’s security considerations.
Niniejszy dokument prezentuje model bezpiecznego składowania danych oparty o magazyny chmurowe, dzięki któremu możliwe jest polepszenie podstawowych aspektów bezpieczeństwa takich jak poufność, integralność oraz dostępność. Rozszerzony model wprowadza wiele usprawnień w tym technikę RAID, tryb „off-line” i mechanizm rozproszenia (redundancji) węzła. Ponadto zdefiniowano dodatkowy węzeł sieci nazwany „pośredniczącym” oraz zawarto rozważania w temacie bezpieczeństwa systemu.
Wydawca
Czasopismo
Rocznik
Tom
Strony
162--167
Opis fizyczny
Bibliogr. 20 poz., rys., tab.
Twórcy
autor
- nstitute of Control, Robotics and Information Engineering, Laboratory of Information Technology Security, Poznan University of Technology, ul. Piotrowo 3a, 60-965 Poznan, Poland
autor
- nstitute of Control, Robotics and Information Engineering, Laboratory of Information Technology Security, Poznan University of Technology, ul. Piotrowo 3a, 60-965 Poznan, Poland
Bibliografia
- [1] Abu-Libdeh H., Princehouse L., Weatherspoon H.: RACS: a case for cloud storage diversity, Proceedings of the 1st ACM symposium on Cloud computing, June 10-11, 2010, Indianapolis, Indiana, USA.
- [2] Apolinarski M.: Statistical properties analysis of key schedule modification in block cipher PP-1, part III in book Soft Computing in Computer and Information Science Volume 342 of the series Advances in Intelligent Systems and Computing, pp. 257-268, A. Wili ´ nski et al. (eds.). Springer International Publishing Switzerland, 2015.
- [3] Bilski T.,Pankowski T., Stoklosa J.: Bezpieczenstwo danych w systemach informatycznych, Wydawnictwo Naukowe PWN, Poznań, 2001.
- [4] Borgmann M., Hahn T., Herfert M., Kunz T., Richter M., Viebeg U., Vowe S.: On the Security of Cloud Storage Services, Fraunhofer Institute for Secure, Germany (March 2012).
- [5] Bucholc K., Chmiel K., Grocholewska-Czuryło A., Idzikowska E., Janicka-Lipska I., Stokłosa J.: Scalable PP-1 block cipher, International Journal of Applied Mathematics and Computer Science, vol. 20, No. 2, 2010, 401-411.
- [6] Bucholc K., Chmiel K., Grocholewska-Czuryło A., Stokłosa J.: PP-1 block cipher, Polish Journal of Environmental Studies, vol. 16, No. 5B, 2007, 315-320.
- [7] Chu C.K., Zhu W.T., Han J., Liu J.K., Xu J., Zhou J.: Security Concerns in Popular Cloud Storage Services, IEEE Pervasive Computing, vol. 12, issue 4, Oct.-Dec. 2013, p. 50-57.
- [8] Coyne L.: IBM Private, Public, and Hybrid Cloud Storage Solutions, International Technical Support Organization, January 2017.
- [9] Dell’Amico M., Michiardi P., Roudier Y.: Password strength: An empirical analysis, Proceedings IEEE INFOCOM, IEEE, pp. 1-9, 2010.
- [10] Drago I., Mellia M., Munafo M.M., Sperotto A., Sadre R., Pras A.: Inside dropbox: understanding personal cloud storage services, Proceedings of the 2012 ACM conference on Internet measurement conference, November 14-16, 2012, Boston, Massachusetts, USA.
- [11] Frankel S., Kent K., Lewkowski R., Orebaugh A.D., Ritchey R.W., Sharma S.R.: Guide to IPsec VPNs, NIST Special Publication 800-77, December 2005.
- [12] Grance T., Mell P.: The NIST Definition of Cloud Computing, NIST Special Publication 800-145, September 2011.
- [13] Haken I.: Bypassing Local Windows Authentication to Defeat Full Disk Encryption, Black Hat Europe 2015, November 2015.
- [14] Homin L.K., Tal M., Erich N.: Cryptographic Strength of SSL/ TLS Servers: Current and Recent Practices, IMC ’07 Proceedings of the 7th ACM SIGCOMM conference on Internet measurement, 2007, 83-92.
- [15] Kunz T., Wolf R.: OmniCloud – The Secure and Flexible Use of Cloud Storage Services, Fraunhofer Institute for Secure, Germany (2014).
- [16] Li Z., Dai Y., Chen G., Liu Y.: Towards Network-level Efficiency for Cloud Storage Services, Content Distribution for Mobile Internet: A Cloud-based Approach, part V, p. 167-196, 2016.
- [17] Meinel C., Schnjakin M.: Implementation of Cloud-RAID: A Secure and Reliable Storage above the Clouds, Park J.J..H., Arabnia H.R., Kim C., Shi W., Gil JM. (eds) Grid and Pervasive Computing. GPC 2013. Lecture Notes in Computer Science, vol 7861. Springer, Berlin, Heidelberg.
- [18] Patterson D.A., Gibson G., Katz R.H.: A case for redundant arrays of inexpensive disks (RAID), Proceedings of the 1988 ACM SIGMOD international conference on Management of data, p.109-116, June 01-03, 1988.
- [19] Vacca J.R.: Cloud Computing Security: Foundations and Challenges, CRC Press, 2016.
- [20] Zhou J.: On the security of cloud data storage and sharing, SCC ’14 Proceedings of the 2nd international workshop on Security in cloud computing, p. 1-2, 2014.
Uwagi
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działalność upowszechniającą naukę (2018).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-b2422446-b88d-4084-9212-2ae6eb66efca