Skip to main content

2015 | OriginalPaper | Buchkapitel

Identification of Corrupted Cloud Storage in Batch Auditing

verfasst von : Sooyeon Shin, Seungyeon Kim, Taekyoung Kwon

Erschienen in: Information and Communication Technology

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

In cloud storage services, users can store their data in remote cloud servers. Due to new and challenging security threats toward outsourced data, remote data integrity checking has become a crucial technology in cloud storage services. Recently, many integrity checking protocols have been proposed. Several protocols support batch auditing, but they do not support efficient identification when batch auditing fails. In this paper, we propose a new identification method for the corrupted cloud in multi-cloud environments without requiring any repeated auditing processes.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Ateniece, G., Burns, R., Curtmola, R., Herring, J., Kissner, L., Peterson, Z., Song, D.: Provable data possession at untrusted stores. In: CCS 2007, pp. 598–609. ACM press (2007) Ateniece, G., Burns, R., Curtmola, R., Herring, J., Kissner, L., Peterson, Z., Song, D.: Provable data possession at untrusted stores. In: CCS 2007, pp. 598–609. ACM press (2007)
2.
Zurück zum Zitat Claycomb, W.R., Legg, P.A., Gollmann, D.: Guest editorial: emerging trends in research for insider threat detection. J. Wirel. Mob. Networks Ubiquitous Comput. Dependable Appl. (JoWUA) 5(2), 1–6 (2014) Claycomb, W.R., Legg, P.A., Gollmann, D.: Guest editorial: emerging trends in research for insider threat detection. J. Wirel. Mob. Networks Ubiquitous Comput. Dependable Appl. (JoWUA) 5(2), 1–6 (2014)
3.
Zurück zum Zitat Kai, H., Chuanhe, H., Jinhai, W., Hao, Z., Xi, C., Yilong, L., Lianzhen, Z., Bin, W.: An efficient public batch auditing protocol for data security in multi-cloud storage. In: IEEE ChinaGrid Conference, pp. 51–56. IEEE press (2013) Kai, H., Chuanhe, H., Jinhai, W., Hao, Z., Xi, C., Yilong, L., Lianzhen, Z., Bin, W.: An efficient public batch auditing protocol for data security in multi-cloud storage. In: IEEE ChinaGrid Conference, pp. 51–56. IEEE press (2013)
4.
Zurück zum Zitat Kammüller, F., Probst, C.W.: Invalidating Policies using Structural Information. J. Wirel. Mob. Networks Ubiquitous Comput. Dependable Appl. (JoWUA) 5(2), 59–79 (2014) Kammüller, F., Probst, C.W.: Invalidating Policies using Structural Information. J. Wirel. Mob. Networks Ubiquitous Comput. Dependable Appl. (JoWUA) 5(2), 59–79 (2014)
5.
Zurück zum Zitat Lindauer, B., Glasser, J., Rosen, M., Wallnau, K.: Generating Test Data for Insider Threat Detectors. J. Wirel. Mob. Networks Ubiquitous Comput. Dependable Appl. (JoWUA) 5(2), 80–94 (2014) Lindauer, B., Glasser, J., Rosen, M., Wallnau, K.: Generating Test Data for Insider Threat Detectors. J. Wirel. Mob. Networks Ubiquitous Comput. Dependable Appl. (JoWUA) 5(2), 80–94 (2014)
6.
Zurück zum Zitat Shacham, H., Waters, B.: Compact proofs of retrievability. In: Pieprzyk, J. (ed.) ASIACRYPT 2008. LNCS, vol. 5350, pp. 90–107. Springer, Heidelberg (2008) CrossRef Shacham, H., Waters, B.: Compact proofs of retrievability. In: Pieprzyk, J. (ed.) ASIACRYPT 2008. LNCS, vol. 5350, pp. 90–107. Springer, Heidelberg (2008) CrossRef
7.
Zurück zum Zitat Wang, Q., Wang, C., Li, J., Ren, K., Lou, W.: Enabling public verifiability and data dynamics for storage security in cloud computing. In: Backes, M., Ning, P. (eds.) ESORICS 2009. LNCS, vol. 5789, pp. 355–370. Springer, Heidelberg (2009) CrossRef Wang, Q., Wang, C., Li, J., Ren, K., Lou, W.: Enabling public verifiability and data dynamics for storage security in cloud computing. In: Backes, M., Ning, P. (eds.) ESORICS 2009. LNCS, vol. 5789, pp. 355–370. Springer, Heidelberg (2009) CrossRef
8.
Zurück zum Zitat Wang, C., Wang, Q., Ren, K., Lou, L.: Privacy-preserving public auditing for data storage security in cloud computing. In: IEEE INFOCOM 2010, pp. 525–533. IEEE Press, New York (2010) Wang, C., Wang, Q., Ren, K., Lou, L.: Privacy-preserving public auditing for data storage security in cloud computing. In: IEEE INFOCOM 2010, pp. 525–533. IEEE Press, New York (2010)
9.
Zurück zum Zitat Wang, C., Chow, S.S.-M., Wang, Q., Ren, K., Lou, W.: Privacy- preserving public auditing for secure cloud storage. IEEE Trans. Comput. 62(2), 362–375 (2013)MathSciNetCrossRef Wang, C., Chow, S.S.-M., Wang, Q., Ren, K., Lou, W.: Privacy- preserving public auditing for secure cloud storage. IEEE Trans. Comput. 62(2), 362–375 (2013)MathSciNetCrossRef
10.
Zurück zum Zitat Yang, K., Jia, X.: An efficient and secure dynamic auditing protocol for data storage in cloud computing. IEEE Trans. Parallel Distrib. Syst. 24(9), 1717–1726 (2013)CrossRef Yang, K., Jia, X.: An efficient and secure dynamic auditing protocol for data storage in cloud computing. IEEE Trans. Parallel Distrib. Syst. 24(9), 1717–1726 (2013)CrossRef
11.
Zurück zum Zitat Zhu, Y., Wang, H., Hu, Z., Ahn, G.-J., Hu, H., Yau, S.S.: Dynamic audit services for integrity verification of outsourced storages in clouds. In: ACM Symposium Applied Computing, pp. 1550–1557. ACM press (2011) Zhu, Y., Wang, H., Hu, Z., Ahn, G.-J., Hu, H., Yau, S.S.: Dynamic audit services for integrity verification of outsourced storages in clouds. In: ACM Symposium Applied Computing, pp. 1550–1557. ACM press (2011)
12.
Zurück zum Zitat Zhu, Y., Hu, H., Ahn, G.-J., Yu, M.: Cooperative provable data possession for integrity verification in multicloud storage. IEEE Trans. Parallel Distrib. Syst. 23(12), 2231–2244 (2012)CrossRef Zhu, Y., Hu, H., Ahn, G.-J., Yu, M.: Cooperative provable data possession for integrity verification in multicloud storage. IEEE Trans. Parallel Distrib. Syst. 23(12), 2231–2244 (2012)CrossRef
Metadaten
Titel
Identification of Corrupted Cloud Storage in Batch Auditing
verfasst von
Sooyeon Shin
Seungyeon Kim
Taekyoung Kwon
Copyright-Jahr
2015
DOI
https://doi.org/10.1007/978-3-319-24315-3_22