RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      분산 스토리지 시스템에서 데이터 중복제거를 위한 정보분산 알고리즘 및 소유권 증명 기법

      한글로보기

      https://www.riss.kr/link?id=A100324379

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      저장된 데이터에 대한 높은 가용성과 기밀성을 보장하는 정보분산 알고리즘은 클라우드 스토리지 등 장애 발생 비율이 높고 신뢰할 수 없는 분산 스토리지 시스템에서 유용한 방법이다. 스토리지에 저장되는 데이터의 양이 증가하면서 IT 자원을 효율적으로 활용하기 위한 데이터 중복제거기법이 많은 주목을 받고 있으며 이에 따라 데이터 중복제거가 가능한 정보분산기법에 대한 연구도 필요한 시점이다. 본 논문은 분산 스토리지 시스템에서 클라이언트 기반 중복 제거를 위한 정보분산 알고리즘과 소유권 증명 기법을 제안한다. 제안하는 방법은 저장공간 뿐만 아니라 네트워크 대역 절감이 가능하여 높은 효율성을 얻을 수 있으며 신뢰할 수 없는 스토리지 서버와 악의적인 클라이언트로부터 안전성을 보장할 수 있다.
      번역하기

      저장된 데이터에 대한 높은 가용성과 기밀성을 보장하는 정보분산 알고리즘은 클라우드 스토리지 등 장애 발생 비율이 높고 신뢰할 수 없는 분산 스토리지 시스템에서 유용한 방법이다. 스...

      저장된 데이터에 대한 높은 가용성과 기밀성을 보장하는 정보분산 알고리즘은 클라우드 스토리지 등 장애 발생 비율이 높고 신뢰할 수 없는 분산 스토리지 시스템에서 유용한 방법이다. 스토리지에 저장되는 데이터의 양이 증가하면서 IT 자원을 효율적으로 활용하기 위한 데이터 중복제거기법이 많은 주목을 받고 있으며 이에 따라 데이터 중복제거가 가능한 정보분산기법에 대한 연구도 필요한 시점이다. 본 논문은 분산 스토리지 시스템에서 클라이언트 기반 중복 제거를 위한 정보분산 알고리즘과 소유권 증명 기법을 제안한다. 제안하는 방법은 저장공간 뿐만 아니라 네트워크 대역 절감이 가능하여 높은 효율성을 얻을 수 있으며 신뢰할 수 없는 스토리지 서버와 악의적인 클라이언트로부터 안전성을 보장할 수 있다.

      더보기

      다국어 초록 (Multilingual Abstract)

      Information dispersal algorithm guarantees high availability and confidentiality for data and is one of the useful solutions for faulty and untrusted dispersed storage systems such as cloud storages. As the amount of data stored in storage systems increases, data deduplication which allows to save IT resources is now being considered as the most promising technology. Hence, it is necessary to study on an information dispersal algorithm that supports data deduplication. In this paper, we propose an information dispersal algorithm and proof of ownership for client-side data deduplication in the dispersed storage systems. The proposed solutions allow to save the network bandwidth as well as the storage space while giving robust security guarantee against untrusted storage servers and malicious clients.
      번역하기

      Information dispersal algorithm guarantees high availability and confidentiality for data and is one of the useful solutions for faulty and untrusted dispersed storage systems such as cloud storages. As the amount of data stored in storage systems inc...

      Information dispersal algorithm guarantees high availability and confidentiality for data and is one of the useful solutions for faulty and untrusted dispersed storage systems such as cloud storages. As the amount of data stored in storage systems increases, data deduplication which allows to save IT resources is now being considered as the most promising technology. Hence, it is necessary to study on an information dispersal algorithm that supports data deduplication. In this paper, we propose an information dispersal algorithm and proof of ownership for client-side data deduplication in the dispersed storage systems. The proposed solutions allow to save the network bandwidth as well as the storage space while giving robust security guarantee against untrusted storage servers and malicious clients.

      더보기

      목차 (Table of Contents)

      • 요약
      • ABSTRACT
      • Ⅰ. 서론
      • Ⅱ. 관련 연구
      • Ⅲ. 설계 목표 및 제안하는 방식의 개요
      • 요약
      • ABSTRACT
      • Ⅰ. 서론
      • Ⅱ. 관련 연구
      • Ⅲ. 설계 목표 및 제안하는 방식의 개요
      • Ⅳ. CMC-RS 정보분산 알고리즘
      • Ⅴ. 분산 소유권 증명 기법
      • Ⅵ. 안전성 및 성능 분석
      • Ⅶ. 결론
      • References
      더보기

      참고문헌 (Reference)

      1 A. Boldyreva, "Threshold signatures, multisignatures and blind signatures based on the gap-Diffie-Hellman-group signature scheme" 31-46, 2003

      2 Harnik, Danny, "Side channels in cloud services : Deduplication in cloud storage" 8 (8): 40-47, 2010

      3 G. Blakley, "Security of ramp schemes" 242-268, 1985

      4 M. Storer, "Secure data deduplication" 1-10, 2008

      5 R. Seiger, "SecCSIE : A Secure Cloud Storage Integrator for Enterprises" 252-255, 2011

      6 Halevi, Shai, "Proofs of ownership in remote storage systems" 491-500, 2011

      7 S. Reed, "Polynomial codes over certain finite fields" 8 (8): 300-304, 1960

      8 V. Shoup, "P ractical threshold signatures" 207-220, 2000

      9 D. Slamanig, "On cloud storage and the cloud of clouds approach" 649-655, 2012

      10 J. S. Plank, "Jerasure : A library in C facilitating erasure coding for storage applications" Univ. Tennessee 2014

      1 A. Boldyreva, "Threshold signatures, multisignatures and blind signatures based on the gap-Diffie-Hellman-group signature scheme" 31-46, 2003

      2 Harnik, Danny, "Side channels in cloud services : Deduplication in cloud storage" 8 (8): 40-47, 2010

      3 G. Blakley, "Security of ramp schemes" 242-268, 1985

      4 M. Storer, "Secure data deduplication" 1-10, 2008

      5 R. Seiger, "SecCSIE : A Secure Cloud Storage Integrator for Enterprises" 252-255, 2011

      6 Halevi, Shai, "Proofs of ownership in remote storage systems" 491-500, 2011

      7 S. Reed, "Polynomial codes over certain finite fields" 8 (8): 300-304, 1960

      8 V. Shoup, "P ractical threshold signatures" 207-220, 2000

      9 D. Slamanig, "On cloud storage and the cloud of clouds approach" 649-655, 2012

      10 J. S. Plank, "Jerasure : A library in C facilitating erasure coding for storage applications" Univ. Tennessee 2014

      11 A. Shamir, "How to share a secret" 22 (22): 612-613, 1979

      12 M. Rabin, "Efficient dispersal of information for security, load balancing, and fault tolerance" 36 (36): 335-348, 1989

      13 Shin Y., "Differentially private client-side data deduplication protocol for cloud storage services"

      14 Russell D., "Data deduplication will be even bigger in 2010"

      15 M. Li, "Convergent Dispersal: Toward Storage-Efficient Security in a Cloud-of-Clouds" 2014

      16 R. L. Rivest, "All-or-nothing encryption and the package transform" 210-218, 1997

      17 J. K. Resh, "AONT-RS : Blending security and performance in dispersed storage systems" 2011

      18 Halevi, Shai, "A tweakable enciphering mode" 482-499, 2003

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2026 평가예정 재인증평가 신청대상 (재인증)
      2020-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2017-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2013-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2010-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2008-01-01 평가 등재 1차 FAIL (등재유지) KCI등재
      2005-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2004-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2003-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.41 0.41 0.43
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.45 0.4 0.508 0.04
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼