저장된 데이터에 대한 높은 가용성과 기밀성을 보장하는 정보분산 알고리즘은 클라우드 스토리지 등 장애 발생 비율이 높고 신뢰할 수 없는 분산 스토리지 시스템에서 유용한 방법이다. 스...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A100324379
2015
Korean
KCI등재
학술저널
155-164(10쪽)
0
0
상세조회0
다운로드국문 초록 (Abstract)
저장된 데이터에 대한 높은 가용성과 기밀성을 보장하는 정보분산 알고리즘은 클라우드 스토리지 등 장애 발생 비율이 높고 신뢰할 수 없는 분산 스토리지 시스템에서 유용한 방법이다. 스...
저장된 데이터에 대한 높은 가용성과 기밀성을 보장하는 정보분산 알고리즘은 클라우드 스토리지 등 장애 발생 비율이 높고 신뢰할 수 없는 분산 스토리지 시스템에서 유용한 방법이다. 스토리지에 저장되는 데이터의 양이 증가하면서 IT 자원을 효율적으로 활용하기 위한 데이터 중복제거기법이 많은 주목을 받고 있으며 이에 따라 데이터 중복제거가 가능한 정보분산기법에 대한 연구도 필요한 시점이다. 본 논문은 분산 스토리지 시스템에서 클라이언트 기반 중복 제거를 위한 정보분산 알고리즘과 소유권 증명 기법을 제안한다. 제안하는 방법은 저장공간 뿐만 아니라 네트워크 대역 절감이 가능하여 높은 효율성을 얻을 수 있으며 신뢰할 수 없는 스토리지 서버와 악의적인 클라이언트로부터 안전성을 보장할 수 있다.
다국어 초록 (Multilingual Abstract)
Information dispersal algorithm guarantees high availability and confidentiality for data and is one of the useful solutions for faulty and untrusted dispersed storage systems such as cloud storages. As the amount of data stored in storage systems inc...
Information dispersal algorithm guarantees high availability and confidentiality for data and is one of the useful solutions for faulty and untrusted dispersed storage systems such as cloud storages. As the amount of data stored in storage systems increases, data deduplication which allows to save IT resources is now being considered as the most promising technology. Hence, it is necessary to study on an information dispersal algorithm that supports data deduplication. In this paper, we propose an information dispersal algorithm and proof of ownership for client-side data deduplication in the dispersed storage systems. The proposed solutions allow to save the network bandwidth as well as the storage space while giving robust security guarantee against untrusted storage servers and malicious clients.
목차 (Table of Contents)
참고문헌 (Reference)
1 A. Boldyreva, "Threshold signatures, multisignatures and blind signatures based on the gap-Diffie-Hellman-group signature scheme" 31-46, 2003
2 Harnik, Danny, "Side channels in cloud services : Deduplication in cloud storage" 8 (8): 40-47, 2010
3 G. Blakley, "Security of ramp schemes" 242-268, 1985
4 M. Storer, "Secure data deduplication" 1-10, 2008
5 R. Seiger, "SecCSIE : A Secure Cloud Storage Integrator for Enterprises" 252-255, 2011
6 Halevi, Shai, "Proofs of ownership in remote storage systems" 491-500, 2011
7 S. Reed, "Polynomial codes over certain finite fields" 8 (8): 300-304, 1960
8 V. Shoup, "P ractical threshold signatures" 207-220, 2000
9 D. Slamanig, "On cloud storage and the cloud of clouds approach" 649-655, 2012
10 J. S. Plank, "Jerasure : A library in C facilitating erasure coding for storage applications" Univ. Tennessee 2014
1 A. Boldyreva, "Threshold signatures, multisignatures and blind signatures based on the gap-Diffie-Hellman-group signature scheme" 31-46, 2003
2 Harnik, Danny, "Side channels in cloud services : Deduplication in cloud storage" 8 (8): 40-47, 2010
3 G. Blakley, "Security of ramp schemes" 242-268, 1985
4 M. Storer, "Secure data deduplication" 1-10, 2008
5 R. Seiger, "SecCSIE : A Secure Cloud Storage Integrator for Enterprises" 252-255, 2011
6 Halevi, Shai, "Proofs of ownership in remote storage systems" 491-500, 2011
7 S. Reed, "Polynomial codes over certain finite fields" 8 (8): 300-304, 1960
8 V. Shoup, "P ractical threshold signatures" 207-220, 2000
9 D. Slamanig, "On cloud storage and the cloud of clouds approach" 649-655, 2012
10 J. S. Plank, "Jerasure : A library in C facilitating erasure coding for storage applications" Univ. Tennessee 2014
11 A. Shamir, "How to share a secret" 22 (22): 612-613, 1979
12 M. Rabin, "Efficient dispersal of information for security, load balancing, and fault tolerance" 36 (36): 335-348, 1989
13 Shin Y., "Differentially private client-side data deduplication protocol for cloud storage services"
14 Russell D., "Data deduplication will be even bigger in 2010"
15 M. Li, "Convergent Dispersal: Toward Storage-Efficient Security in a Cloud-of-Clouds" 2014
16 R. L. Rivest, "All-or-nothing encryption and the package transform" 210-218, 1997
17 J. K. Resh, "AONT-RS : Blending security and performance in dispersed storage systems" 2011
18 Halevi, Shai, "A tweakable enciphering mode" 482-499, 2003
의사결정나무를 이용한 이상금융거래 탐지 정규화 방법에 관한 연구
IP 스푸핑을 통한 DDoS 공격 탐지 방안에 대한 연구
행정업무 능률향상을 위한 통합 계정 및 접근 관리 방안
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2026 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2020-01-01 | 평가 | 등재학술지 유지 (재인증) | ![]() |
2017-01-01 | 평가 | 등재학술지 유지 (계속평가) | ![]() |
2013-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2010-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2008-01-01 | 평가 | 등재 1차 FAIL (등재유지) | ![]() |
2005-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | ![]() |
2004-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | ![]() |
2003-01-01 | 평가 | 등재후보학술지 선정 (신규평가) | ![]() |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.41 | 0.41 | 0.43 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.45 | 0.4 | 0.508 | 0.04 |