外包数据完整性审计方案
- 格式:doc
- 大小:26.00 KB
- 文档页数:3
外包数据库模型中文本数据的完整性检测方案随着外包数据库的普及和使用,外包数据库中存储的文本数据也在不断增加。
文本数据是指以文本形式存储在数据库中的数据,如文档、博客、邮件等。
在外包数据库模型中,文本数据的完整性检测至关重要,因为文本数据的完整性问题可能导致信息的混乱、丢失或泄露。
因此,设计一个完整性检测方案对外包数据库模型非常重要。
实现完整性检测的方法有很多,下面将介绍一种可行的方案:一、数据预处理在输入文本数据之前,需要对文本数据进行预处理,这样可以通过检查预处理结果来确保数据的完整性。
预处理步骤如下:1. 去除HTML标记在输入文本数据时,通常会包含HTML标记,这会导致文本数据的混乱和无用信息,需要通过去除HTML标记来确保文本数据的完整性。
2. 去除停用词停用词是指不包含任何实际含义或价值的单词,如“a”、“an”、“and”等。
在预处理过程中,需要将停用词删除,以减少噪音和提高处理速度。
3. 提取关键词文本中包含大量信息,其中有些信息是重要的,有些则不重要。
在预处理过程中,需要将关键词提取出来,以便后续处理。
二、完整性检测要检测文本数据的完整性,需要基于文本数据的内容进行检查,以保证文本数据能够帮助完成预期的任务。
具体来说,需要检查以下几个方面:1. 语法和拼写错误在文本数据中,语法和拼写错误可能会导致信息难以理解和使用。
因此,在进行完整性检测时,需要使用自然语言处理技术来检测语法和拼写错误。
2. 信息一致性文本数据中可能存在不一致的信息,如不同部分给出的信息不一致。
因此,在进行完整性检测时,需要对文本数据进行一致性检查,以保证信息的正确性和完整性。
3. 信息缺失和重复在文本数据中,可能存在缺少信息或重复信息的情况。
缺乏信息可能导致不完整的信息,而重复信息则没有作用。
因此,在完整性检测中,需要检查文本数据中的缺少信息和重复信息,并进行处理。
三、错误处理在完整性检测过程中可能发现错误,需要合理地处理这些错误,以保证文本数据的完整性。
劳务外包审计方案模板1. 引言1.1 背景劳务外包作为一种常见的企业管理模式,在现代商业环境中得到了广泛应用。
然而,劳务外包也带来了一系列的风险和挑战,例如信息安全风险、合规风险和效率风险等。
为了管理和控制这些风险,进行劳务外包审计是必要的。
1.2 目的本文档旨在提供一种劳务外包审计方案模板,以帮助企业制定和实施有效的劳务外包审计计划,确保劳务外包过程的合规性和有效性。
2. 审计目标与范围2.1 审计目标•确保劳务外包过程的合规性,符合相关法规和政策要求;•评估劳务外包合同的执行情况,确保服务供应商按合同约定提供服务;•发现和解决劳务外包过程中存在的风险和问题。
2.2 审计范围•劳务外包合同的签订与履行情况;•劳务外包过程中的信息安全管理;•劳务外包过程的合规性和有效性。
3. 审计方法和步骤3.1 审计方法•文件审计:对劳务外包合同、协议、报告等文件进行审查,评估其合规性和完整性。
•现场调查:对劳务外包服务供应商进行现场访谈和调查,了解其业务流程和内部控制情况。
•数据分析:对劳务外包过程中的数据进行分析,发现可能存在的问题和风险。
•参与观察:对劳务外包过程进行观察和参与,评估其合规性和有效性。
3.2 审计步骤3.2.1 确定审计目标和范围明确审计的目标和范围,制定相应的审计计划和时间表。
3.2.2 收集和审查相关文件收集劳务外包合同、协议、报告等相关文件,并进行审查,评估其合规性和完整性。
3.2.3 进行现场调查和访谈对劳务外包服务供应商进行现场调查和访谈,了解其业务流程和内部控制情况。
3.2.4 进行数据分析对劳务外包过程中的数据进行分析,发现可能存在的问题和风险。
3.2.5 参与观察和评估对劳务外包过程进行参与观察和评估,评估其合规性和有效性。
3.2.6 撰写审计报告根据审计结果,撰写审计报告,提出问题和建议,并提交给相关部门和管理层。
4. 审计发现和问题解决本部分将根据审计的具体情况,总结审计过程中发现的问题和风险,并提出相应的解决方案。
内部审计外包实施方案一、背景介绍。
随着企业规模的不断扩大和业务范围的不断拓展,内部审计工作变得愈发繁杂和复杂。
为了更好地保障企业财务运作的合规性和效率性,许多企业开始考虑将内部审计工作外包给专业的审计机构。
本文旨在探讨内部审计外包的实施方案,以期为企业提供参考。
二、外包实施方案。
1. 选择合适的审计机构。
在选择外包审计机构时,企业需充分考虑机构的专业性、信誉度和经验水平。
可以通过咨询行业内的专业人士、参考其他企业的选择经验以及进行实地考察等方式来确定合适的审计机构。
2. 确定外包范围和服务内容。
在确定外包范围和服务内容时,企业需要明确自身的需求和目标,将需要外包的审计工作进行细化和具体化,以便审计机构能够更好地进行服务。
同时,企业还需与审计机构充分沟通,明确双方的责任和义务,确保外包服务能够达到预期效果。
3. 建立有效的合作机制。
为了确保内部审计外包能够顺利进行,企业需要与审计机构建立起有效的合作机制。
这包括建立定期沟通机制、制定详细的工作计划和进度安排、明确信息交流和保密机制等。
只有建立了良好的合作机制,双方才能更好地协同工作,达到预期的审计效果。
4. 加强监督和管理。
在外包审计工作进行的过程中,企业需要加强对审计机构的监督和管理。
这包括定期对外包审计工作进行评估和检查,及时发现和解决问题,确保外包审计工作的质量和效果。
5. 完善内部审计体系。
外包审计工作只是企业内部审计体系的一个补充和扩展,企业仍然需要建立完善的内部审计体系。
这包括建立健全的内部审计制度和流程、培养专业的内部审计人员、建立内部审计知识库等。
只有在完善的内部审计体系基础上,外包审计工作才能更好地发挥作用。
三、总结。
内部审计外包是企业管理的一种重要方式,能够有效提高审计工作的专业性和效率性,为企业的可持续发展提供保障。
然而,企业在实施内部审计外包时需要谨慎选择审计机构,明确外包范围和服务内容,建立良好的合作机制,加强监督和管理,并且要在此基础上完善内部审计体系,才能确保外包审计工作的顺利进行和达到预期效果。
外包服务审计实施方案范本一、前言。
外包服务在当前企业管理中扮演着越来越重要的角色,然而,随之而来的管理和风险也日益凸显。
为了有效管理外包服务,审计工作显得尤为重要。
本文档将就外包服务审计实施方案进行详细阐述,以期为企业提供一套完善的审计方案范本。
二、概述。
外包服务审计实施方案的制定,是为了确保外包服务的合规性、安全性和有效性。
审计方案的实施将有助于企业全面了解外包服务的运作情况,发现潜在的风险隐患,提升外包服务管理水平。
三、实施步骤。
1. 制定审计计划。
首先,企业需要明确审计的目的、范围和重点,确定审计的时间节点和具体实施方案。
同时,还需要明确审计的责任人和审计小组成员,确保审计工作的顺利进行。
2. 收集相关资料。
接下来,审计小组需要收集与外包服务相关的合同、协议、报告、数据等资料,并对这些资料进行全面归档和整理,为后续的审计工作做好准备。
3. 实地调研。
审计小组需要进行实地调研,深入了解外包服务的实际运作情况,与外包服务提供商进行沟通交流,掌握外包服务的具体情况和存在的问题。
4. 风险评估。
在收集资料和实地调研的基础上,审计小组需要对外包服务的风险进行评估,分析可能存在的合规性、安全性和效率性风险,为制定改进方案提供依据。
5. 编制审计报告。
最后,审计小组需要根据实地调研和风险评估的结果,编制审计报告,对外包服务的管理情况进行全面评估,提出改进意见和建议,为企业提供决策支持。
四、注意事项。
1. 保证独立性。
在实施外包服务审计时,审计小组需要保持独立性,不受任何利益干扰,客观公正地开展审计工作。
2. 保护机密性。
在收集和整理相关资料时,审计小组需要严格遵守保密协议,保护外包服务商的商业机密和企业的敏感信息。
3. 完善内部控制。
企业需要建立健全的内部控制机制,加强对外包服务的监管和管理,及时发现和解决外包服务中存在的问题。
五、总结。
外包服务审计实施方案的制定和实施,对于企业管理和风险控制具有重要意义。
《IT审计人员对IT外包的总体审计程序和控制测试》一、引言IT外包是指企业将自身的一部分或全部的信息技术业务交由外包服务商进行管理,以降低成本、提高效率和专注核心业务。
随着信息技术的不断发展和应用,IT外包已经成为现代企业不可或缺的一部分。
然而,对于企业来说,IT外包也伴随着一系列的风险和挑战。
作为IT审计人员,如何对IT外包的总体审计程序和控制进行测试,是我们必须要深入了解和掌握的内容。
二、总体审计程序1. 确定外包业务的范围和关键控制点在进行IT外包的审计时,首先需要明确外包业务的范围,明确外包服务商的职责和所承担的业务范围,进而确定关键控制点。
这一步骤非常重要,因为只有明确了外包业务的范围和关键控制点,才能有针对性地制定审计程序和控制测试。
2. 评估外包服务商的可靠性和合规性在选择外包服务商时,企业需要进行认真的评估,以确保外包服务商具备足够的可靠性和合规性。
而作为IT审计人员,我们也需要对外包服务商的可靠性和合规性进行审计,比如对其相关资质、信用记录、合规证明等进行审计。
只有确认了外包服务商的可靠性和合规性,企业才能放心将自身的信息技术业务外包出去。
3. 确定审计程序和测试方法在确认了外包业务的范围和关键控制点,以及外包服务商的可靠性和合规性之后,接下来需要确定具体的审计程序和测试方法。
这包括了审计工作的范围、方法、时间安排等。
需根据外包业务的不同特点和外包服务商的实际情况进行具体的规划和安排。
三、控制测试1. 进行合规性测试在进行IT外包的控制测试时,首先需要对外包服务商的合规性进行测试。
这包括了外包服务商是否符合相关法律法规的要求,是否具备相关的资质和证明文件等。
只有在确认了外包服务商的合规性之后,才能确保外包业务的合法性和安全性。
2. 进行业务流程测试除了合规性测试之外,我们还需要对外包服务商的具体业务流程进行测试。
这包括了外包服务商的具体业务流程是否合理、高效,是否符合企业的要求等。
外包数据完整性审计方案摘要:在本次论文中,主要在文献的基础上,针对的场景是群组里面的成员分享数据、群组中有可能有群组的成员离开群组,所以该成员的签名并不再生效,如果把数据重新下载下来再重新签名这样并不适用,所以在这次的论文中,利用第三方审计端的代理重签名思想,来解决群组成员以后重新签名的问题。
标签:云存储;完整性审计;代理重签名引言云存储是由云计算提供的一种数据外包的存储服务。
然而,这种新的数据托管服务面临着重要的安全挑战,即如何保障数据的机密性和数据的完整性。
在数据机密性方面,现在一般采用由数据拥有者自行对上传云端的数据进行加密这种方式来解决。
相比数据机密性,在数据完整性方面,可能存在更大的担忧,担心存储在云服务器中的数据可能会丢失,由于数据被存储到云服务器上,数据拥有者就放弃了对所存储的数据的控制权。
要是云存储服务提供商是不可信或者半可信的,那么云服务器可能会对数据拥有者隐瞒数据丢失的情况,或者丢掉那些在长时间内未被访问过或很少被访问的数据以达到节省存储空间的目的。
但是云存储服务提供商却可能欺骗数据拥有者说数据仍然被完整地存储在云服务器中。
所以数据拥有者需要一种安全可信的服务机制来确保数据被真实、完整地存储在云服务器中。
为了提高云存储的安全性、可靠性,验证云服务器中数据拥有者数据的完整性和可用性,现在有许多的云存储数据完整性审计的概念被大家所提出来,并具有很多优点,但是也有很多不足之处。
其中一个问题就是当用户将其数据存储到云端之后,他们最关心的问题之一就是存储的文件是否完好。
最直接的办法是将文件全部取回检查,但是这样将耗费大量的网络带宽,特别当存储在云端的数据量很大的时候,将文件全部取回检查是很不现实的。
近年来出现的远程数据完整性审计协议,使得云用户不需要访问原始数据,就能够对原数据的完整性和正确性进行校验,特别适用于云计算环境。
因此,对云存储环境下的数据完整性验证审计协议的研究,具有重要的现实意义。
云存储中一个高效的数据完整性审计方案田祎【摘要】云计算被视为新一代企业IT架构,在诸多领域有着广泛的应用.云计算技术使得应用软件与数据库部署于集中式大型数据中心,在大数据计算、存储方面具有开销低廉、访问便捷等特点.然而,云计算在应用过程中仍存在一系列安全挑战.针对存储在云中的外包数据,本文提出了一个高效的外包数据审计方案,该方案支持云存储中数据完整性验,且具有轻量级计算开销.同时,本文给出了该方案的正确性分析与性能评估.实验结果表明本文所提出的数据完整性审计方案更加高效,且能够满足云存储环境下的数据完整性审计要求.【期刊名称】《电子设计工程》【年(卷),期】2016(024)017【总页数】4页(P22-24,27)【关键词】云计算;数据完整性;审计;云存储【作者】田祎【作者单位】商洛学院陕西商洛 726000【正文语种】中文【中图分类】TN918云计算作为新一代应用交付技术,允许云服务提供商(Cloud Service Provider,CSP)为远程用户提供高效、便捷的计算资源和存储资源。
云存储是云计算提供的一个重要服务,支持数据拥有者将本地数据外包到云服务器中,由CSP负责数据拥有者的数据安全与管理,而数据拥有者可以通过互联网随时随地访问并获取云中数据。
然而,由于CSP是不可信或半可信的第三方,为保护自身利益,CSP可能会向数据拥有者隐瞒由外部攻击、软/硬件故障以及内部威胁引起的数据丢失事故或者删除那些久未访问或很少被访问的数据以达到节省存储空间的目的[1-3]。
因此,数据拥有者很难确保云服务器中数据的完整性。
为了解决这个问题,完整性审计机制被提出,从而提高云存储服务的可靠性。
目前,许多云存储数据完整性审计方案[4-15]已被提出。
其中,一些基于两方的数据完整性审计方案[4-8]由数据拥有者完成数据完整性审计操作,另有其他一些方案[9-15]通过引入第三方审计者(Third-Party Auditor,TPA)来完成数据完整性验证工作。
银行外包业务审计方案一、审计目标本审计方案旨在对外包业务进行全面、客观、有效的审计,确保其合规性、风险可控性以及业务质量的符合性。
通过审计,发现并纠正外包业务中的潜在问题和风险,提高银行业务运营效率和风险管理水平。
二、审计范围本审计方案涵盖银行外包业务的各个方面,包括但不限于以下几个方面:1.外包服务协议:审计外包服务协议的合规性、完整性、合理性,以及合同条款是否明确、公平、合理。
2.业务运营情况:审计外包业务的运营情况,包括业务处理流程、服务质量、响应时间等,确保业务运营的稳定性和高效性。
3.风险管理:审计外包业务的风险管理情况,包括风险评估、风险控制措施、应急预案等,确保风险可控和业务安全。
4.信息安全:审计外包业务的信息安全管理情况,包括信息安全制度、信息安全措施、信息保密等,确保信息安全不受侵犯。
5.费用结算:审计外包业务的费用结算情况,包括费用结算流程、费用结算金额、费用支付方式等,确保费用结算的合规性和合理性。
三、审计方法本审计方案采用以下方法进行审计:1.文档审查:对外包服务协议、业务运营记录、风险管理文档、信息安全资料等进行审查,了解外包业务的具体情况和问题。
2.现场调查:对现场进行调查,了解外包业务的实际运营情况、员工培训情况、设备设施情况等。
3.访谈:与相关管理人员、员工进行访谈,了解外包业务的运营情况、风险管理情况、信息安全情况等。
4.分析性程序:对外包业务的各项数据进行统计分析,发现数据背后的规律和问题。
5.穿行测试:对外包业务流程进行穿行测试,验证业务流程的合规性和有效性。
四、审计流程本审计方案采用以下流程进行审计:1.制定审计计划:根据审计目标制定详细的审计计划,包括审计范围、审计方法、审计时间等。
2.实施审计程序:按照审计计划实施各项审计程序,收集证据、记录问题、进行分析性程序等。
3.形成审计报告:根据审计结果形成审计报告,对外包业务进行全面评价和建议。
4.跟踪整改情况:对外包业务问题进行跟踪和监督,确保问题得到及时整改和纠正。
外包数据完整性审计综述作者:林莉檀文婷储振兴来源:《网络空间安全》2020年第11期摘要:数据外包云存储是当前主流的海量数据存储方式,这种模式下用户失去对其数据的绝对控制权,恶意租户或云服务内部人员可能会篡改或破坏云端数据,如何确保非可信云存储环境下外包数据的完整性是制约云计算发展的重要安全问题。
文章对现有的数据完整性审计工作进行综述,基于对外包数据完整性审计问题的统一抽象给出审计模型分类,结合支撑数据动态操作、计算和通信开销等审计目标,从审计中用户关键数据是否共享的视角分类,对当前典型方案进行了对比分析和优缺点讨论,最后总结了外包数据完整性审计的未来发展方向。
关键词:完整性审计;外包数据;云计算;云存储中图分类号: TP393 文献标识码:AAbstract: Data outsourcing cloud storage is the current mainstream mass data storage method. However, in this mode, data owners lose absolute control over data, and cloud data may be tampered with or destroyed by malicious tenants or internal personnel of cloud service providers. How to ensure the integrity of outsourced data stored on untrusted clouds is an important problem thatrestricts the development of cloud storage. This paper summarizes the existing data integrity audit work, gives the classification of audit models based on the unified abstraction of outsourcing data integrity audit issues, and compares and analyzes the current typical schemes and discusses their advantages and disadvantages from the perspective of whether users' key data are shared in the audit in combination with the audit objectives such as supporting data dynamic operation, calculation and communication overhead. Finally, it summarizes the future development direction on integrity auditing of outsourcing data.Key words: integrity audit; outsourcing data; cloud computing; cloud storage1 引言隨着计算技术和网络技术的迅猛发展,人们所产生的数据呈现爆炸式增长。
外包数据完整性审计方案
摘要:在本次论文中,主要在文献的基础上,针对的场景是群组里面的成员分享数据、群组中有可能有群组的成员离开群组,所以该成员的签名并不再生效,如果把数据重新下载下来再重新签名这样并不适用,所以在这次的论文中,利用第三方审计端的代理重签名思想,来解决群组成员以后重新签名的问题。
标签:云存储;完整性审计;代理重签名
引言
云存储是由云计算提供的一种数据外包的存储服务。
然而,这种新的数据托管服务面临着重要的安全挑战,即如何保障数据的机密性和数据的完整性。
在数据机密性方面,现在一般采用由数据拥有者自行对上传云端的数据进行加密这种方式来解决。
相比数据机密性,在数据完整性方面,可能存在更大的担忧,担心存储在云服务器中的数据可能会丢失,由于数据被存储到云服务器上,数据拥有者就放弃了对所存储的数据的控制权。
要是云存储服务提供商是不可信或者半可信的,那么云服务器可能会对数据拥有者隐瞒数据丢失的情况,或者丢掉那些在长时间内未被访问过或很少被访问的数据以达到节省存储空间的目的。
但是云存储服务提供商却可能欺骗数据拥有者说数据仍然被完整地存储在云服务器中。
所以数据拥有者需要一种安全可信的服务机制来确保数据被真实、完整地存储在云服务器中。
为了提高云存储的安全性、可靠性,验证云服务器中数据拥有者数据的完整性和可用性,现在有许多的云存储数据完整性审计的概念被大家所提出来,并具有很多优点,但是也有很多不足之处。
其中一个问题就是当用户将其数据存储到云端之后,他们最关心的问题之一就是存储的文件是否完好。
最直接的办法是将文件全部取回检查,但是这样将耗费大量的网络带宽,特别当存储在云端的数据量很大的时候,将文件全部取回检查是很不现实的。
近年来出现的远程数据完整性审计协议,使得云用户不需要访问原始数据,就能够对原数据的完整性和正确性进行校验,特别适用于云计算环境。
因此,对云存储环境下的数据完整性验证审计协议的研究,具有重要的现实意义。
云存储下数据完整性验证主要用户、云服务提供商、可信的第三方审计端组成。
由于本地客户不可能将大量的时间的精力花费在对数据的完整性检测上面,所以一般交给可信的第三方来处理。
采用第三方验证时,验证方只需要掌握少量的公开信息即可完成完整性验证任务。
文献基于代理重签名的思想,设计了一个可以有效地支持群组用户撤销的方案。
但是在文献中,作者提到由于使用了代理重签名的思想,这样有可能出现一个问题:云端有可能和已经离开群组的用户串谋,从而泄露用户的隐私的问题。
还有一个问题就是,重签名该签署谁的名,如果是一个非常机密的组织,这样还有可能导致一个问题,就是容易泄露群组中用户的信息的问题,比如:当一个数据块分成多个数据块以后,如果里面大多数是其中某一个人的签名,那么我们有理由相信他是这个群组中比较重要的人物,所以在本论文中还要解决这个问题。
1 预备知识
1.1 双线性映射
设G1和G2分别是同为q阶的加群和乘群,并假设p,g为G1的生成子,假设在群G1和G2中,离散对数问题是难解的。
可定义双线性映射对为e:
,并满足以下特性:
可计算性:存在一个有效的算法计算双线性映射e
双线性:对于所有的u,v∈G1和a,b∈Zp,
非退化性:e(g,g)≠1
1.2 同态验证标签
同态是从一个代数结构到另一个代数结构的映射,它保持所有相关的结构不变,即存在映射:,满足
其中:·是X上的运算,是Y上的运算。
同态标签是基于同态概念而生成的标签,在数据完整性检测过程中,可以利用同态标签的同态性来验证数据是否完整,同态标签具有以下两个性质:(1)通过使用同态标签,可使用少量特定的数据块数据的完整性检测,而无数对所有的数据块进行检测,降低了通信开销的计算开销。
(2)对于任意两个数据块mi和mj,mi+mj的标签信息T(mi+mj)可以由它们各自的标签信息T(mi)、T(mj)生成,即T(mi+mj)=T(mi)?T(mj)。
2 改进的方案
在本次论文中,假设在一个群组中有n个人,他们分享数据,一个数据被分成很多个数据块,当某一个数据块有人修改的时候,修改完成就签上那个的人的名字,通常一个群组往往有人会退出这个群组,所以他的签名就不应该还在群组中。
当这个人离开后该签谁的名字,签了以后如何解决用户隐私的问题。
如图1所示:当Bob离开群组,cloud需要用重签名密钥重新计算之前由B 签名的数据块。
可以看出来,经过重签名以后之前由Bob签署的数据块变成了A 的。
假设群组中B由于某种原因离开了这个群组,所以当B离开后,可以签署组长E的名字,具体步骤如下:
令M代表外包的数据块,1和2是階为p的乘法群,g为
1的生成元。
e:为双线性映射,全局变量有(e,p,1,2,g,w,H),其中H是哈希函数。
KeyGen:给出了全局变量(e,p,1,2,g,w,H),用户uA随机生成一个随机数,输出公钥pkA=ga,私钥skA=a
ReKey:可信第三方按照以下步骤生成重签名的密钥rkA→B:(1)代理生成一个随机数并把他发送给用户uA;(2)用户uA计算并把r/a发送给用户uB,其中skA=a;(3)用户uB计算并把rb/a给第三方代理,其中skB=b;(4)代理恢复
Sign:通过私钥skA=a,数据块,数据块的标示符id,用户uA数据块m 的签名:。
Resign:通过重签名的密钥rkA→B,公钥pkA,签名σ,数据块的标示符id,代理验证Verify(pkA,m,id,σ)是否等于1,如果结果是0,代理输出,否则。
Verify:通过公钥pkA,数据块m,数据块的标示符id,签名σ,如果数据块是完整的,则e(σ,g)=e(H(id)ωm,pkA),否则输出为0。
前面提到这样还有可能导致一个问题,就是容易泄露群组中用户的信息的问题,比如:当一个数据块分成多个数据块以后,如果里面大多数是其中某一个人的签名,那么我们有理由相信他是这个群组中比较重要的人物。
在代理重签名的方案中,我们可以随机的抽取群组的成员,利用代理重签名的方案,让离开群组的用户签名签署成群里面随机成员的,这样可以不用泄露群组重要成员的问题。
3 结束语
本次论文针对的是在群组用户分享数据的时候,由于有用户离开群组,这样离开的用户的签名并不再生效,为了使用户不用下载数据修改签名以后在上传到云端这样的通信开销,所以本论文利用代理重签名的方法来解决这个问题。
参考文献
[1]李晖,孙文海,李凤华,等.公共云存储服务数据安全及隐私保护技术综述[J].计算机研究与发展,2014.
[2]傅颖勋,罗圣美,舒继武.安全云存储系统与关键技术综述[J].计算机研究与发展,2013.。