当前位置: X-MOL 学术IEEE Trans. Dependable Secure Comput. › 论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
Detecting Suspicious File Migration or Replication in the Cloud
IEEE Transactions on Dependable and Secure Computing ( IF 7.0 ) Pub Date : 2021-01-01 , DOI: 10.1109/tdsc.2018.2885271
Adam Bowers , Cong Liao , Douglas Steiert , Dan Lin , Anna Squicciarini , Ali R. Hurson

There has been a prolific rise in the popularity of cloud storage in recent years. While cloud storage offers many advantages such as flexibility and convenience, users are typically unable to tell or control the actual locations of their data. This limitation may affect users’ confidence and trust in the storage provider, or even render cloud unsuitable for storing data with strict location requirements. To address this issue, we propose a system called LAST-HDFS which integrates Location-Aware Storage Technique (LAST) into the open source Hadoop Distributed File System (HDFS). The LAST-HDFS system enforces location-aware file allocations and continuously monitors file transfers to detect potentially illegal transfers in the cloud. Illegal transfers here refer to attempts to move sensitive data outside the (“legal”) boundaries specified by the file owner and its policies. Our underlying algorithms model file transfers among nodes as a weighted graph, and maximize the probability of storing data items of similar privacy preferences in the same region. We equip each cloud node with a socket monitor that is capable of monitoring the real-time communication among cloud nodes. Based on the real-time data transfer information captured by the socket monitors, our system calculates the probability of a given transfer to be illegal. We have implemented our proposed framework and carried out an extensive experimental evaluation in a large-scale real cloud environment to demonstrate the effectiveness and efficiency of our proposed system.

中文翻译:

检测云中的可疑文件迁移或复制

近年来,云存储的普及程度不断提高。尽管云存储提供了许多优势,例如灵活性和便利性,但用户通常无法分辨或控制其数据的实际位置。这种限制可能会影响用户对存储提供商的信心和信任,甚至使云不适合存储具有严格位置要求的数据。为了解决这个问题,我们提出了一个名为 LAST-HDFS 的系统,它将位置感知存储技术 (LAST) 集成到开源 Hadoop 分布式文件系统 (HDFS) 中。LAST-HDFS 系统强制执行位置感知文件分配并持续监控文件传输以检测云中潜在的非法传输。此处的非法传输是指尝试将敏感数据移动到文件所有者及其政策指定的(“合法”)边界之外。我们的底层算法将节点之间的文件传输建模为加权图,并最大化在同一区域存储相似隐私偏好的数据项的概率。我们为每个云节点配备了一个套接字监视器,能够监控云节点之间的实时通信。根据套接字监视器捕获的实时数据传输信息,我们的系统计算给定传输非法的概率。我们已经实施了我们提出的框架,并在大规模真实云环境中进行了广泛的实验评估,以证明我们提出的系统的有效性和效率。我们的底层算法将节点之间的文件传输建模为加权图,并最大化在同一区域存储相似隐私偏好的数据项的概率。我们为每个云节点配备了一个套接字监视器,能够监控云节点之间的实时通信。根据套接字监视器捕获的实时数据传输信息,我们的系统计算给定传输非法的概率。我们已经实施了我们提出的框架,并在大规模真实云环境中进行了广泛的实验评估,以证明我们提出的系统的有效性和效率。我们的底层算法将节点之间的文件传输建模为加权图,并最大化在同一区域存储相似隐私偏好的数据项的概率。我们为每个云节点配备了一个套接字监视器,能够监控云节点之间的实时通信。根据套接字监视器捕获的实时数据传输信息,我们的系统计算给定传输非法的概率。我们已经实施了我们提出的框架,并在大规模真实云环境中进行了广泛的实验评估,以证明我们提出的系统的有效性和效率。我们为每个云节点配备了一个套接字监视器,能够监控云节点之间的实时通信。根据套接字监视器捕获的实时数据传输信息,我们的系统计算给定传输非法的概率。我们已经实施了我们提出的框架,并在大规模真实云环境中进行了广泛的实验评估,以证明我们提出的系统的有效性和效率。我们为每个云节点配备了一个套接字监视器,能够监控云节点之间的实时通信。根据套接字监视器捕获的实时数据传输信息,我们的系统计算给定传输非法的概率。我们已经实施了我们提出的框架,并在大规模真实云环境中进行了广泛的实验评估,以证明我们提出的系统的有效性和效率。
更新日期:2021-01-01
down
wechat
bug