云安全問題及解決方法范文

時間:2024-01-03 17:51:16

導語:如何才能寫好一篇云安全問題及解決方法,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

篇1

【關鍵詞】配網(wǎng)運行 安全維護 措施分析

現(xiàn)階段我國各地用電量持續(xù)增加,實際中做好配網(wǎng)安全運行維護工作具有現(xiàn)實意義。配網(wǎng)運行管理中線路受到很多現(xiàn)實條件的限制,造成電路故障問題頻發(fā)。目前配網(wǎng)線路運行中存在的現(xiàn)實問題就是短路、跳閘、雷擊及破損等問題,這類問題頻發(fā)很難消除,因此要求配網(wǎng)安全運維工作長期進行。本文中筆者主要闡述配網(wǎng)安全運行維護措施。

1 影響配網(wǎng)運行安全的因素

配網(wǎng)構成相對復雜,運行中受到各方面因素的影響出現(xiàn)故障問題,這些因素較為復雜,筆者將其歸納總結如下:

1.1 硬件因素

配網(wǎng)長時間運轉,內(nèi)部電流運行中產(chǎn)生發(fā)熱情況,對電網(wǎng)安全造成威脅,具體表現(xiàn)為對配網(wǎng)各類設備與線路產(chǎn)生不良損害,在發(fā)熱效應的影響下,受到環(huán)境因素的作用,長時間積累造成線路內(nèi)部金屬絲熔斷、線路損壞、外皮脫落等,與此同時,沒有按照科學合理的方式配置,受到外界因素影響線路接頭部分出現(xiàn)損壞,出現(xiàn)漏電問題,影響人們生命安全。

1.2 人為因素

維修配網(wǎng)零件時,維修人員沒有按照科學原則進行或者操作失誤,都有可能引發(fā)安全問題。配網(wǎng)運行維修與保養(yǎng)中需要專業(yè)電工,區(qū)分帶電維護與非帶電維護操作之間的區(qū)別,一旦忽視這方面問題,極有可能造成嚴重安全問題。加上部分技術人員工作不仔細,比如維護施工現(xiàn)場清理不徹底、施工殘留物造成觸電等問題,加上管理層忽視安全管理等引發(fā)安全事故。

1.3 施工因素

架設配網(wǎng)時忽視安全問題,盲目追求施工進度,比如地基不穩(wěn)造成桿塔倒塌、附屬物脫落等,加上配網(wǎng)架設中施工人員缺乏安全意思,安全保護工作不到引發(fā)安全問題;配件更換與維護時操作人員違規(guī)操作,例如變壓器與配電箱等施工引發(fā)的安全問題:

(1)開關柜開啟時,接掛地線、接地線短路等問題,造成瞬間爆炸或電弧灼傷問題,帶負荷刀閘引發(fā)電弧放電等;

(2)桿塔開關裝配時,接地刀閘安裝被忽視,開關柜中連接在桿塔上開關下的下一級,一旦接地開關閉合,極有可能出現(xiàn)帶地刀合開關的危險。

2 提高配網(wǎng)安全運行維護質(zhì)量的措施

配網(wǎng)安全運行維護中應該針對性的給出完善措施,筆者從硬件質(zhì)量防護、配網(wǎng)設備安裝、運行安全管理及規(guī)劃管理工作,提高配網(wǎng)運行質(zhì)量,促進電力企業(yè)經(jīng)濟效益的提高。

2.1 做好硬件質(zhì)量防護工作

對硬件設備工作狀況定期檢查,科學鑒定安全程度,整個過程中嚴格按照相關規(guī)定進行,全面檢查各類硬件設備。比如檢定變壓器安全系數(shù)的時候,可以從線路安全系數(shù)、散熱設備使用時間及設備老化程度全面評估風險,及時更換或維修其中存在問題的設備,確保硬件設備安全運行質(zhì)量。與此同時,對關鍵配網(wǎng)硬件設備重點關注,及時維護與調(diào)換安全風險系數(shù)較高與危險較大的設備,確保運行安全,做好配網(wǎng)線路與附屬設備等的檢查工作,借助定期監(jiān)督或針對性排查方法做好監(jiān)測分析,有效控制安全風險。

2.2 做好配網(wǎng)設備安裝工作

安裝絕緣子時,確保電桿頂端具備良好的封堵,橫向移動直線桿時距離最大不超過50mm。當直線桿需要傾斜時,桿頭位移不超過其直徑的1/2。在終端桿立好后,通常向拉線側預偏,因此緊線時不必向受力側傾斜。安裝線路單橫擔環(huán)節(jié),安裝在直線桿受力側,拉線一側安裝分支桿、90。轉角桿與終端桿,確保電桿平衡,保證施工質(zhì)量;安裝變壓器環(huán)節(jié)嚴格把握質(zhì)量,一、二次引線施工中,保證引線整齊牢固,檢查油枕、油位正常后,需要多次復查,確保沒有問題時才能進行接地施工,接地電阻值滿足設計要求。套管壓線時保證螺栓部件齊全無遺漏,安裝環(huán)節(jié)中,變壓器臺距離地面高度滿足標準要求,通常在2.5-3.0m范圍內(nèi)。平整變壓器平面坡度,坡度小于0.01。準確掌握下線與母線之間的距離,一般在0.35m左右最佳。

2.3 做好配網(wǎng)運行安全管理

電力工程配網(wǎng)運行維護中需要加大安全理念的宣傳,提高相關工作人員的安全意識,進一步加強監(jiān)督管理工作。在運維過程中一切操作必須嚴格按照科學指導進行,在進行較為危險的運維操作時,運維人員必須接受專業(yè)培訓,能夠安全熟練的操作后方可進行施工,或者由專業(yè)人員進行操作;同時,落實施工全過程所需的安全設施和防護工具配置,并由專業(yè)管理人員定時對相關器械進行檢查維護工作,全面保障工作人員的施工生產(chǎn)安全。尤其是在一線從事生產(chǎn)建設的責任人,應樹立更高的安全意識,進而確保實踐生產(chǎn)的順暢開展。

2.4 做好規(guī)劃與管理工作

為保證電網(wǎng)的安全,應及時進行電纜,以防止居民用電以外的負荷引起的電纜事故。關于城鎮(zhèn)的規(guī)劃,電網(wǎng)部門要及時進行考察,根據(jù)該城鎮(zhèn)的規(guī)劃圖對電纜線路進行規(guī)劃,盡可能防止纜直接處于建筑物上方或低端。當必須修建大批商品房時要及時對底下的電纜進行移位以避免造成虧損,并在施工區(qū)內(nèi)建立警示牌,對住戶進行提醒避免破壞。在配網(wǎng)運行中,人為破壞為電網(wǎng)安全運行和運行檢修工作都帶來了一定難度,對此應加強思想教育與政治宣傳工作,提高人們對配網(wǎng)運行安全、配網(wǎng)危害性的認識,自覺減少對配網(wǎng)線路的損壞,自覺維護線路安全。此外,還要加大電纜偷盜、車撞桿塔、施工損壞線路等行為的懲處力度,嚴厲打擊違反配電安全使用規(guī)程的不法行為,遏制偷盜等行為

3 結語

總的來說,現(xiàn)階段部分電網(wǎng)配置中存在一定的不穩(wěn)定因素,加上配網(wǎng)自身不夠完善,運行中受到其他因素的影響,造成配網(wǎng)安全事故的發(fā)生。電網(wǎng)部門高度重視運行安全問題,加大資金利用程度修復配網(wǎng)缺陷,改造配網(wǎng)薄弱點降低配網(wǎng)安全事故發(fā)生率。本文中筆者簡單探討配網(wǎng)安全運行維護過程中需要注意的問題,并給出相應的措施。

參考文獻

[1]黃如慶.配網(wǎng)運行管理存在的問題與措施[J].山東工業(yè)技術,2014(21):134.

[2]宋進安.試析中壓配網(wǎng)運行管理及發(fā)展方向[J].電子制作,2014(19):78.

[3]羅星球.配網(wǎng)運行的安全風險及如何規(guī)避[J].通訊世界,2014(23):51.

[4]許永創(chuàng).配網(wǎng)運行弱點及規(guī)避措施[J].電子技術與軟件工程,2013(19):101.

篇2

 

1 引言

 

云計算是當前信息技術領域的熱門話題之一,是產(chǎn)業(yè)界、學術界、政府等各界均十分關注的焦點。在云計算環(huán)境中, 用戶不再擁有基礎設施的硬件資源,軟件都運行在云中,業(yè)務數(shù)據(jù)也存儲在云中,因此云計算安全關系到云計算這種革命性的計算模式是否能夠被業(yè)界接受。本文將對云計算所面臨的諸多安全問題進行深入探討。

 

2 云計算引入新的安全問題

 

云計算的新特征帶來了諸多新的安全問題:

 

①數(shù)據(jù)位置不清晰造成數(shù)據(jù)保護和隔離問題:云計算環(huán)境下,數(shù)據(jù)不再是存放在某個確定的物理節(jié)點上,而是由服務商動態(tài)提供存儲空間,這些空間有可能是現(xiàn)實的,也可能是虛擬的;可能分布在不同國家及區(qū)域。傳統(tǒng)上通過物理和邏輯劃分安全域?qū)崿F(xiàn)數(shù)據(jù)的隔離和保護,在云中無法實現(xiàn)。保護數(shù)據(jù)是安全的核心目標,數(shù)據(jù)位置的不確定性勢必給整個安全防護體系帶來重大影響。

 

②分布式網(wǎng)絡存儲狀態(tài)下的用戶隱私保護:網(wǎng)絡環(huán)境的開放性、虛擬性與匿名性等特點,無疑為隱私保護帶來了挑戰(zhàn)。傳統(tǒng)模式下,用戶可以對私有數(shù)據(jù)進行有效的隔離和控制,而在云計算環(huán)境下,數(shù)據(jù)的存儲安全完全由云計算提供商負責,數(shù)據(jù)安全不再依靠機器或網(wǎng)絡的物理邊界得以保障,使得用戶隱私保護問題更加突出。

 

③虛擬平臺安全與云計算服務可信:云中大量采用虛擬技術,虛擬平臺的安全無疑關系到云體系架構的安全。隨著功能與性能上的不斷提升,虛擬化平臺變得越來越復雜和龐大,管理難度也隨之增大。目前,虛擬平臺的安全漏洞不斷涌現(xiàn),如果黑客利用漏洞獲得虛擬平臺管理軟件的控制權,將會直接威脅到云安全的根基。

 

④云計算條件下病毒、木馬及僵尸網(wǎng)絡的防護:病毒與木馬的防護始終是網(wǎng)絡安全的重要內(nèi)容,在云中,病毒與木馬除了傳統(tǒng)的傳播及破壞方式外,一旦其利用漏洞掌握了云的控制權,其復制、傳播和破壞能力絕非傳統(tǒng)意義上的病毒所能及。

 

3 云計算中確保信息安全的具體方法

 

盡管云計算存在安全問題,但它仍然給信息安全帶來了機遇。

 

在云計算方式下,數(shù)據(jù)是集中存儲的,這樣至少給數(shù)據(jù)安全帶來了兩個好處:降低了數(shù)據(jù)被盜、被破壞和外泄的可能。這也是云計算服務商討論最多的一個優(yōu)點。在云計算出現(xiàn)之前,數(shù)據(jù)很容易被泄露,如便攜式筆記本電腦的失竊、計算機維修時的數(shù)據(jù)被盜。而隨著云計算的推廣應用,用戶可以將自己的數(shù)據(jù)存儲在“云”中,只要用戶能夠接入Internet,就能根據(jù)需要隨時進行訪問,根本就用不著自己隨身攜帶,也用不著自己去維護或維修。

 

能夠更容易地對數(shù)據(jù)進行安全監(jiān)測。數(shù)據(jù)集中存儲在一個或若干個數(shù)據(jù)中心,數(shù)據(jù)中心的管理者可以對數(shù)據(jù)進行統(tǒng)一管理,負責資源的分配、負載的均衡、軟件的部署、安全的控制,并能更可靠地進行數(shù)據(jù)安全的實時監(jiān)測以及數(shù)據(jù)的及時備份和恢復。

 

3.1 云計算用戶的安全辦法

 

3.1.1 聽取專家建議,選用相對可靠的云計算服務提供商

 

用戶在享受云計算服務之前,要清楚地了解使用云服務的風險所在。一般地,專家推薦使用那些規(guī)模大、商業(yè)信譽良好的云計算服務提供商。Gartner咨詢公司副總裁DavidCearley表示,“使用云計算的局限是企業(yè)必須認真對待的敏感問題,企業(yè)必須對云計算發(fā)揮作用的時間和地點所產(chǎn)生的風險加以衡量”。企業(yè)通過減少對某些數(shù)據(jù)的控制,來節(jié)約經(jīng)濟成本,意味著可能要把企業(yè)信息、客戶信息等敏感的商業(yè)數(shù)據(jù)存放到云計算服務提供商的手中,對于信息管理者而言,他們必須對這種交易是否值得做出選擇。

 

3.1.2 增強安全防范意識

 

幸運的是,一點點常識和一些簡單的正確電腦操作練習可以將這類安全性失誤的影響降至最低,避免將你的機密資料放在云端上,如果你真的放了,例如利用網(wǎng)上銀行時,避免在網(wǎng)絡咖啡廳、學?;驁D書館內(nèi)的公用電腦上進行,也別太隨便給出自己真正的聯(lián)絡資料,避免每個賬號都使用同一個密碼,就算只更改一個字母也好。云計算下增強安全意識,清楚地認識到風險,并采取必要的防范措施來確保安全。

 

3.2 用戶認證與授權

 

在一個典型的組織中,應用在組織的外圍部署了信任邊界,信任邊界主要是靜態(tài)的,并由IT部門監(jiān)測和控制。在傳統(tǒng)模型中,信任邊界包括網(wǎng)絡、系統(tǒng)和應用程序,這些托管在IT部門管理的私有數(shù)據(jù)中心中,并且通過VPN、IDS、IPS等進行網(wǎng)絡安全控制。而在云計算中,組織的信任邊界將變成動態(tài)的,并且超出IT的控制,而組織的網(wǎng)絡、系統(tǒng)和應用的邊界將進入服務提供商的域中。

 

用戶認證與授權旨在授權合法用戶進入系統(tǒng)和訪問數(shù)據(jù),同時保護這些資產(chǎn)免受非授權用戶的訪問。傳統(tǒng)的認證技術有安全口令 S/K、令牌口令、數(shù)字簽名、單點登錄認證、資源認證等,可使用Ker

 

beros、DCE和Secureshell等目前比較成熟的分布式安全技術。云計算的用戶認證與授權措施需要具備如下的能力。

 

4 結語

 

隨著云計算技術的快速發(fā)展和更廣泛應用,云計算將會面臨更多的安全風險。雖然有幾個標準組織在研究云計算安全,但是目前業(yè)界對云計算安全的解決并沒有統(tǒng)一的標準和解決方法。 不少公司推出云計算安全的產(chǎn)品,但是創(chuàng)新力度明顯不夠, 而且通常只能解決一小方面的問題。云計算安全的研究目前大多數(shù)是存在于企業(yè), 要解決云計算安全的諸多問題,少不了學術界的參與,未來需要企業(yè)和學術界共同解決云計算的安全問題,推動云計算的發(fā)展。

篇3

云計算成為當前最熱門新興技術,云計算資源對各行各業(yè)有非常重要的作用不論是第三方商家提供的公有云,還是企業(yè)自己搭建私有云,云技術越來越受到企業(yè)的青睞。隨著云存儲的廣泛使用,云存儲中的數(shù)據(jù)安全問題,如數(shù)據(jù)泄漏、數(shù)據(jù)篡改,也成了用戶廣泛關注的問題。因此,本文首先通過分析云計算整個過程中各個階段相關的數(shù)據(jù)安全和隱私保護;其次,闡述現(xiàn)有的數(shù)據(jù)安全的解決方案;最后,本文介紹未來關于云計算的數(shù)據(jù)安全和隱私保護問題的研究工作。

【關鍵詞】云計算 數(shù)據(jù)安全 隱私保護

1 引言

云存儲是云計算技術的延伸和發(fā)展,是指通過集群應用、網(wǎng)格技術或分布式系統(tǒng)等將網(wǎng)絡中大量各種不同類型的存儲設備通過應用軟件結合起來協(xié)同工作,共同對外提供數(shù)據(jù)存儲和業(yè)務訪問功能的系統(tǒng)。從最初的云概念的提出到現(xiàn)階段的實際部署應用,云計算技術越來越成熟。如今許多企業(yè),尤其是中小型企業(yè)(SMB)的企業(yè),正逐漸意識到通過將他們的應用程序和數(shù)據(jù)到云的好處。通過云平臺的使用能提高應用開發(fā)和部署的效率和效益,并且節(jié)約了購買基礎設施的相關成本。

對于云計算模式的定義,使用最廣泛的一種是由NIST提出的“云計算是按需網(wǎng)絡訪問可配置的計算資源共享池的工作模式,實現(xiàn)以最少的管理工作和服務提供商交互快速配置和相關應用。隨著企業(yè)的業(yè)務遷移到云端,傳統(tǒng)的安全機制不再適合于云應用程序和數(shù)據(jù)。由于云計算的開放性和多租戶的特性,云計算帶來的是信息安全領域的巨大影響:

(1)由于動態(tài)可擴展性,服務抽象和云計算模式的位置透明的特點,各種云平臺上的應用程序和數(shù)據(jù)都沒有固定的基礎設施和安全邊界。在安全漏洞的情況下,這是難以分離具有威脅或已經(jīng)被入侵的特定物理資源。

(2)根據(jù)云計算的服務交付模式,基于資源的云服務可以由多個供應商所擁有。由于存在利益沖突,難以部署一個統(tǒng)一的安全措施。

(3)隨著云和多租戶共享虛擬化資源的開放性,數(shù)據(jù)可能被其他未經(jīng)授權的用戶訪問。

(4)由于云計算平臺具有處理海量信息存儲和提供一個快速訪問,云安全的措施必須滿足海量信息處理的需要。

本文首先通過分析云計算整個過程中各個階段相關的數(shù)據(jù)安全和隱私保護;其次,對云計算中涉及到的數(shù)據(jù)信息安全部分進行詳細介紹,并對常用的云數(shù)據(jù)安全模式進行解析;最后,本文介紹未來關于云計算的數(shù)據(jù)安全和隱私保護問題的研究工作。

2 云計算數(shù)據(jù)安全相關研究

云存儲是云計算技術的延伸和發(fā)展,是指通過集群應用、網(wǎng)格技術或分布式系統(tǒng)等將網(wǎng)絡中大量各種不同類型的存儲設備通過應用軟件結合起來協(xié)同工作,共同對外提供數(shù)據(jù)存儲和業(yè)務訪問功能的系統(tǒng)。用戶可以通過云存儲服務將數(shù)據(jù)保存在云端,也可以通過智能應用從云端實時的獲取存儲的數(shù)據(jù)。為確保用戶的數(shù)據(jù)的安全性和私有性,尤其是在不可信的云環(huán)境中,數(shù)據(jù)安全性表現(xiàn)的尤為重要,通常方法是在數(shù)據(jù)上傳和存儲到云端之前對數(shù)據(jù)進行加密。在實際應用中,數(shù)據(jù)加密經(jīng)常作為一種數(shù)據(jù)共享的訪問控制機制,其中,終端用戶解密能力是基于相應的訪問控制策略。

如果云存儲提供商(cloud storage provider, CSP)所提供的云存儲環(huán)境完全是不可信的,則無法委托進行重加密,因此我們限定CSP是具有一定的可信度的。通常情況下它會按照本文設計的訪問協(xié)議,但是不保證在巨大的利益面前與惡意用戶共謀。另外還假定用戶和服務器,授權中心之間的通信通道是安全的。

模型如圖1所示,設A={a_i (1≤i≤n)}代表用戶的屬性集合,用集合S={vi,1 vi,2 …vi,t}來表示ai∈A可以代表的多值,用戶屬性列表L=[L1,L2,L3…Ln]其中Li∈Si,用戶的身份列表集合B={bi(1≤i≤m)}訪問策略為w=[W1,W2,W3…Wn],其中Wi∈{Si∪*}(1≤i≤n),其中*代表的是需要隱藏的部分,當屬性列表L滿足訪問策略W時Li=Wi,不滿足訪問策略時Li≠Wi。

首先利用屬性集加密算法設計一個云存儲共享的模型,該模型中總共包括四個實體分別是數(shù)據(jù)擁有者Owner,授權中心,數(shù)據(jù)共享者User,云存儲服務商CSP。該模型中總共包括6個步驟,即:

(1)統(tǒng)初始化產(chǎn)生相應的參數(shù);數(shù)據(jù)擁有者將訪問策略發(fā)送至授權中心;

(2)數(shù)據(jù)擁有者將數(shù)據(jù)進行加密并發(fā)送至云端進行保存;

(3)用戶向授權中心申請訪問權限;

(4)授權中心將發(fā)送給共享者密鑰;

(5)共享者向云端從云端下載相應的密文,共享者將下載下來的密文進行解密;

(6)數(shù)據(jù)擁有者將重加密的密鑰發(fā)送到CSP來撤銷共享著的權限。

方案的詳細設計,基于屬性加密的云存儲模型如圖1,該模型包括四個實體:數(shù)據(jù)擁有著(owner)、數(shù)據(jù)共享用戶(users)、云存儲服務器(CSP)和可信授權中心。由于屬性加密在加密大型文件時的效率不占優(yōu)勢,為了在云存儲環(huán)境中應用性更強,所以owner先采用對稱加密算法將存儲的數(shù)據(jù)進行加密;然后將對稱密鑰和users的身份信息ID使用屬性加密對其進行加密,以提高整個加密過程的效率,然后將使用屬性加密算法生成的訪問結構上傳到云存儲服務器(CSP)和可信授權中心。Users只有在同時滿足這兩部分訪問結構的時候才能對密文進行解密。本文設定數(shù)據(jù)擁有著(owner)和共享用戶(users)不會一直在線,云服務器會一直在線提供數(shù)據(jù)的存儲服務,可信授權中心也會一直在線負責認證等管理工作。該安全方案如圖2所示。

該加密算機制采用公私密鑰的方法來確保云計算的數(shù)據(jù)安全機制。用戶通過本地生成私有密鑰,結合本地機器(如IP等特征)進行安全信息綁定,實現(xiàn)用戶和私鑰的綁定,云平臺進而將用戶的驗證信息(用戶名及私鑰)保存在云端,下次用戶進行云端訪問,就可以直接進行數(shù)據(jù)的訪問,通過這種機制保證了客戶的數(shù)據(jù)安全性。在進行數(shù)據(jù)的操作,本地客戶端通過私鑰進行數(shù)據(jù)加密,然后上傳到云端存儲,數(shù)字簽名技術對,云端采用數(shù)字簽名技術來保證上傳數(shù)據(jù)的完整性以及數(shù)據(jù)的不可抵賴性。用戶在從云端獲取相關數(shù)據(jù)(比如檢索),客戶端首先對數(shù)據(jù)進行加密然后傳給云端,云端利用同態(tài)加密機制,對云端對密文直接執(zhí)行相關的運算,再將結果回傳給終端用戶。該加密算法系對稱加密算法,相對計算量較小,容易實現(xiàn),能有效地減低客戶端的負擔,能適應多種云終端環(huán)境,如瘦客戶端。方案的缺點主要是數(shù)據(jù)的體積將變大,增加了網(wǎng)絡傳輸和存儲的開銷。

3 總結和展望

云計算為一種新型的計算模式,給用戶帶來了許多便利,但同時仍有需要解決許多實際問題。根據(jù)服務交付模式,部署模式和云計算,數(shù)據(jù)安全和隱私保護問題是急需解決的關鍵問題。在SPI服務交付模式各個層面和數(shù)據(jù)生命周期的各個階段都存在的數(shù)據(jù)安全和隱私問題。在共享數(shù)據(jù)同時保護用戶的私有信息是當前隱私保護的挑戰(zhàn)。對于數(shù)據(jù)安全和隱私保護的問題,最根本的挑戰(zhàn)是敏感數(shù)據(jù)和訪問控制的分離。關于隱私保護的主要任務是隱私數(shù)據(jù)的識別和隔離,解決方法應該基于云的應用程序的設計過程中加以考慮。據(jù)分析上述數(shù)據(jù)安全和隱私保護問題,期望將有一個綜合全面的安全解決方案,以滿足縱深防御的需要。

參考文獻

[1]Chen D,Zhao H.Data security and privacy protection issues in cloud computing[C]//Computer Science and Electronics Engineering(ICCSEE), 2012 International Conference on. IEEE,2012(01):647-651.

[2]Wang C,Chow S S M,Wang Q,et al. Privacy-preserving public auditing for secure cloud storage[J]. Computers,IEEE Transactions on,2013,62(02):362-375.

[3]Kaufman L M.Data security in the world of cloud computing[J].Security & Privacy,IEEE,2009,7(04):61-64.

[4]BONEH D,F(xiàn)RANKLIN M.Identity-based encryption from the weilpairing[C]//Advances in Cryptology-CRYPTO’01. Berlin:SpringerVerlag,2001:213-229.

[5]SAHAIA,WATES B.Fuzzy identity-based encryption[C]//Advances in Cryptology-EUROCRYPT.Berlin:Springer-Verlag,2005:457-473.