論文の概要: Dynamic Accountable Storage: An Efficient Protocol for Real-time Cloud Storage Auditing
- arxiv url: http://arxiv.org/abs/2411.00255v1
- Date: Thu, 31 Oct 2024 23:18:58 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-05 14:45:48.475378
- Title: Dynamic Accountable Storage: An Efficient Protocol for Real-time Cloud Storage Auditing
- Title(参考訳): Dynamic Accountable Storage: リアルタイムクラウドストレージ監査のための効率的なプロトコル
- Authors: Michael T. Goodrich, Ryuto Kitagawa, Vinesh Sridhar,
- Abstract要約: Ateniese, Goodrich, Lekakis, Papamanthou, Paraskevas, TamassiaはAccountable Storageプロトコルを導入した。
クライアントがクラウドストレージを定期的に監査する効率的な方法であるDynamic Accountable Storageを紹介します。
- 参考スコア(独自算出の注目度): 0.9285295512807726
- License:
- Abstract: Ateniese, Goodrich, Lekakis, Papamanthou, Paraskevas, and Tamassia introduced the Accountable Storage protocol, which is a way for a client to outsource their data to a cloud storage provider while allowing the client to periodically perform accountability challenges. An accountability challenge efficiently recovers any pieces of data the server has lost or corrupted, allowing the client to extract the original copies of the damaged or lost data objects. A severe limitation of the prior accountable storage scheme of Ateniese et al., however, is that it is not fully dynamic. That is, it does not allow a client to freely insert and delete data from the outsourced data set after initializing the protocol, giving the protocol limited practical use in the real world. In this paper, we present Dynamic Accountable Storage, which is an efficient way for a client to periodically audit their cloud storage while also supporting insert and delete operations on the data set. To do so, we introduce a data structure, the IBLT tree, which allows either the server or the client to reconstruct data the server has lost or corrupted in a space-efficient way.
- Abstract(参考訳): Ateniese、Goodrich、Lekakis、Ppaamanthou、Paraskevas、TamassiaはAccountable Storageプロトコルを導入した。これはクライアントがデータをクラウドストレージプロバイダにアウトソースし、クライアントが定期的にアカウンタビリティの課題を実行できるようにする方法である。
説明責任チャレンジは、サーバが失ったデータや破損したデータを効率的に回収し、クライアントが破損したデータや失われたデータオブジェクトのオリジナルのコピーを抽出することを可能にする。
しかし、Ateniese et al の以前の説明可能な記憶方式の厳しい制限は、完全に動的ではないことである。
つまり、クライアントはプロトコルを初期化した後、アウトソースされたデータセットからデータを自由に挿入・削除することができず、実際の世界での使用が制限される。
本稿では、クライアントが定期的にクラウドストレージを監査し、データセットの挿入・削除操作をサポートするための効率的な方法であるDynamic Accountable Storageを提案する。
そのために、サーバまたはクライアントが失ったデータや破損したデータを空間効率で再構築できるデータ構造であるIBLTツリーを導入します。
関連論文リスト
- Scalable Federated Unlearning via Isolated and Coded Sharding [76.12847512410767]
フェデレートされたアンラーニングは、クライアントレベルのデータエフェクトを削除するための有望なパラダイムとして登場した。
本稿では,分散シャーディングと符号化コンピューティングに基づく,スケーラブルなフェデレーション・アンラーニング・フレームワークを提案する。
論文 参考訳(メタデータ) (2024-01-29T08:41:45Z) - Blockchain-enabled Trustworthy Federated Unlearning [50.01101423318312]
フェデレートアンラーニング(Federated Unlearning)は、分散クライアントのデータオーナシップを保護するための、有望なパラダイムである。
既存の作業では、分散クライアントからの履歴モデルパラメータを保持するために、中央サーバが必要である。
本稿では,ブロックチェーンによる信頼性の高いフェデレーションアンラーニングフレームワークを提案する。
論文 参考訳(メタデータ) (2024-01-29T07:04:48Z) - Robust and Actively Secure Serverless Collaborative Learning [48.01929996757643]
コラボレーティブ機械学習(ML)は、分散データからより良いモデルを学ぶために広く利用されている。
学習のための協調的なアプローチは、直感的にユーザデータを保護しますが、サーバ、クライアント、あるいはその両方に対して脆弱なままです。
本稿では、悪意のあるサーバに対してセキュアで、悪意のあるクライアントに対して堅牢なピアツーピア学習方式を提案する。
論文 参考訳(メタデータ) (2023-10-25T14:43:03Z) - An Efficient Method for Realizing Contractions of Access Structures in Cloud Storage [6.445605125467573]
単一クラウドストレージでは、暗号文の属性ベースの暗号化(CP-ABE)により、クラウドサーバへのアクセス構造の下で任意のデータを暗号化することができる。
マルチクラウドストレージでは、シークレット共有スキーム(SSS)によって、任意のデータを複数の共有に分割し、1つのサーバに分割し、どのサブセットがデータを復元できるかを指定できる。
CP-ABEをベースとした単一クラウドストレージにおける属性除去問題とマルチクラウドストレージにおけるデータ移動問題の解決におけるその応用について述べる。
論文 参考訳(メタデータ) (2023-10-24T16:16:30Z) - FedRecover: Recovering from Poisoning Attacks in Federated Learning
using Historical Information [67.8846134295194]
フェデレートラーニングは、悪意のあるクライアントが世界モデルに毒を盛る攻撃に対して脆弱である。
我々はFedRecoverを提案する。これは、クライアントに対して少量のコストで、毒殺攻撃から正確なグローバルモデルを取り戻すことができる。
論文 参考訳(メタデータ) (2022-10-20T00:12:34Z) - Scalable Discovery and Continuous Inventory of Personal Data at Rest in
Cloud Native Systems [0.0]
クラウドネイティブシステムは、多数の多パラダイムデータストアを通じて大量の個人データを処理している。
プライバシーエンジニアリングの観点では、個人情報が保存されているすべての正確な場所を追跡することが重要な課題だ。
i) 個人データの安静時のスケーラブルな発見のためのワークフローパターンと,i) クラウドネイティブシステムアーキテクチャと,そのワークフローパターンのオープンソースプロトタイプ実装からなるTeresiasを提案する。
論文 参考訳(メタデータ) (2022-09-09T10:45:34Z) - BigBird: Big Data Storage and Analytics at Scale in Hybrid Cloud [0.0]
本稿では,Google Cloud PlatformのBigQueryを用いて,スケーラブルなビッグデータストレージと分析管理フレームワークを設計するためのアプローチを紹介する。
この記事では、Google Cloud Platformのフレームワーク実装について論じるが、主要なクラウドプロバイダすべてに簡単に適用できる。
論文 参考訳(メタデータ) (2022-03-22T05:42:46Z) - Memory Replay with Data Compression for Continual Learning [80.95444077825852]
古いトレーニングサンプルの記憶コストを低減するため,データ圧縮によるメモリリプレイを提案する。
我々はこれを、クラスインクリメンタル学習のいくつかのベンチマークと、自律運転のためのオブジェクト検出の現実的なシナリオにおいて、広範囲に検証する。
論文 参考訳(メタデータ) (2022-02-14T10:26:23Z) - Robbing the Fed: Directly Obtaining Private Data in Federated Learning
with Modified Models [56.0250919557652]
フェデレーション学習は、ユーザーのプライバシーと効率を高めるという約束で急速に人気を集めている。
ユーザプライバシに対する以前の攻撃はスコープが限られており、少数のデータポイントに集約されたグラデーション更新にはスケールしない。
共有モデルアーキテクチャの最小限ではあるが悪意のある変更に基づく新しい脅威モデルを導入する。
論文 参考訳(メタデータ) (2021-10-25T15:52:06Z) - Towards Software-Defined Data Protection: GDPR Compliance at the Storage
Layer is Within Reach [0.07388859384645262]
SDP(Software-Defined Data Protection)は、非パフォーマンス面への"Software-Defined Storage"アプローチの採用である。
SDPは、信頼できるコントローラ会社とアプリケーション固有のポリシーを、ストレージノードにデプロイされた一連のルールに変換する。
これらは順番に、ルールをラインレートで適用するが、自分では決定を下さない。
論文 参考訳(メタデータ) (2020-08-11T18:06:46Z) - A Quantum-based Database Query Scheme for Privacy Preservation in Cloud
Environment [7.331387596311974]
プライバシ保存データベースクエリにより、ユーザは、クエリされたデータアイテムの情報を公開することなく、クラウドデータベースからデータアイテムを検索できる。
データベースのデータ項目はすべて、サーバのプライバシを保護するために、異なるキーによって暗号化される。
2つのオラクル操作、修正されたGroverイテレーション、特別なオフセット暗号化機構が組み合わされ、クライアントが望ましいデータアイテムを正しくクエリできることが保証される。
論文 参考訳(メタデータ) (2020-02-01T11:14:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。