【技术实现步骤摘要】
基于数据存储的安全管理方法
[0001]本专利技术属于信息
,涉及一种基于数据存储的安全管理方法。
技术介绍
[0002]互联网技术的进步改变了人类的生活方式。从人们通过社交媒体到改善工作场所的方式,科技在二十一世纪带来了前所未有的变化,这在几十年前是不可想象的。互联网的应用已经导致了不使用端点保护平台的人员的个人隐私损失。这使得互联网用户容易受到黑客的攻击,他们企图渗透和盗取用户的个人信息。但是,采用安全技术也可以防止网络攻击。在当今时代,任何物联网平台的安全数据存储都受到安全读写操作性能差的困扰,这限制了数据存储安全性在任何物联网平台上的使用。
[0003]传统智能设备通常需要更换和/或升级软件。然而,一些基础设施会闲置,并在负载降低的情况下浪费资源。物联网的提出正是基于这些不足。云物联网存储意味着企业和个人用户都将数据和服务移交给第三方服务提供商。这些第三方存储、发布和维护数据,这使得用户能够削减自己基础设施的成本。我们还看到物联网可以有效防止数据丢失,设备损坏和机动性差。随着物联网的发展,物联网平台的数 ...
【技术保护点】
【技术特征摘要】
1.一种基于数据存储的安全管理方法,其特征在于:包括以下步骤:S1:用户发送存储请求,系统进行初始化;S2:采用径向基神经网络对数据序列进行处理得到初始向量,再将所述初始向量进行多次加密处理得到带密钥的哈希函数;S3:基于得到的带密钥的哈希函数,将现有的Merkle哈希树MHT扩展成一个编号树,并采用改进的Merkle哈希树IMHT结构构造数据块的验证信息;S4:进行完整性审核,并将完整性审核结果发送给用户。2.根据权利要求1所述的基于数据存储的安全管理方法,其特征在于:在所述步骤S2中,具体包括以下步骤:S21:用户请求存储的数据序列M为二进制序列,哈希值长度为N,判断M的长度是否为N的整数倍,若不是则在数据M中增加随机序列,直至其长度为N的整数倍,以满足计算要求;S22:以径向基函数神经网络的参数为关键,选取一个长度为N的数据序列,通过所述径向基函数神经网络进行训练,得到初始向量h;S23:将所述初始向量h加密,转换成二进制序列的哈希值,然后再次加密得到新的哈希值,重复步骤S21
‑
S22到最终的哈希值。3.根据权利要求1所述的基于数据存储的安全管理方法,其特征在于:所述步骤S3中具体包括以下步骤:S31:每个节点的信息包括计算出的哈希值和节点号;在IMHT中,每个数据块被散列,并且获得的散列值和数据块的数量被用作叶节点的信息;除叶节点外的所有节点信息的哈希值部分通过连接其子节点信息计算,数字部分通过其子节点信息的数字部分相加;S32:数据块m
i
对应的叶节点信息为{h(m
i
),i},子节点N1和N2的父节点为N
p
,两个子节点的信息分别为和父节点N
p
的信息为其中其中和S33:在验证时,处理从叶节点到根节点的路径上的辅助认证信息AAI;使用叶节点及其对应的AAI来计算根节点信息,如果根节点信息正确,则表明叶节点对应的数据块的完整性没有被破坏,并且验证的数据块的数量是正确的。4.根据权利要求1所述的基于数据存储的安全管理方法,其特征在于:所述步骤S4中,通过User
→
TPA,TPA
→
CSP和CSP
→
TPA等步骤进行完整性审核,并将完整性审核结果发送给用户,其中User、TPA、CSP分别表示用户、测试项目管理者、加密服务提供者;具体包括以下步骤:S41:用户随机选择作为自己的私钥,计算X=g
x
作为自己的公钥;物联网平台下用于数据存储安全的私有
‑
公共密钥对是(y,Y),CSP的私钥
‑
公钥对为(z,Z);用户随机选择一个集合u={u
i
∈G1},j∈[1,s],其中G1是分组密码,s是自然数,{x,y,z}为专用参数,{X,Y,Z}是公用参数;S42:CSP若收到与用户发送的请求消息,首先依次构造一个的IMHT作为叶节点,并计算其根节点信息R,然后CSP通过判断完整性来检测文件在上传过程中是否被非法篡改和破坏;S43:CSP发送审计响应信息给TPA,TPA接收到所述审计响应信息后,首先确定所述审计
响应信息中的时间戳t和挑战数据块号集I的正确性,如果信息不正确,TPA发送“假”以拒绝审计响应消息,如果信息正确,审核过程将继续;然后TPA使用{h(m
i
),i}计算构造的IMHT根节点,再通过审计...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。