Verbesserte Blockchain-basierte dezentrale öffentliche Prüfung für Cloud-Speicher
Downcodes小编
Der Schwerpunkt dieses Projekts liegt auf der Erstellung eines datenschutzerhaltenden Authentifizierungsprotokolls, das speziell für die Cloud-Speicherung entwickelt wurde. Ziel ist es, die Datensicherheit zu verbessern, indem unbefugter Zugriff verhindert und die Datenvertraulichkeit sowohl beim Datenzugriff als auch beim Datenaustausch gewährleistet wird.
Projektziel
Zweck: Das Hauptziel besteht darin, die in der Cloud gespeicherten sensiblen Daten zu schützen und sie vor unbefugtem Zugriff zu schützen, um so die Integrität und Vertraulichkeit der Daten sicherzustellen.
Problem gelöst
Dieses Protokoll geht das Problem des unbefugten Zugriffs an, indem es ein dezentrales Prüfsystem implementiert, das Datensicherheit und Datenschutz in den Vordergrund stellt. Diese Lösung minimiert effektiv Datenschutzverletzungen und den unbefugten Zugriff auf vertrauliche Informationen.
Installationsanweisungen
1. Klonen Sie das Repository:
`Bash
Git-Klon https://github.com/Preethi0502/Enhanced-Blockchain-Based-Decentralized-Public-Auditing-for-Cloud-Storage.git
`
2. Öffnen Sie in Microsoft Visual Studio:
- Navigieren Sie zum heruntergeladenen Repository-Ordner.
- Öffnen Sie die Lösungsdatei (.sln) in Microsoft Visual Studio.
3. Datenbank-Setup in SQL Server:
- Öffnen Sie SQL Server Management Studio.
- Nutzen Sie die im Repository bereitgestellten SQL-Skripte (falls verfügbar), um die erforderlichen Tabellen, Berechtigungen und andere Datenbankspezifikationen festzulegen.
– Stellen Sie sicher, dass SQL Server so konfiguriert ist, dass die Anwendung eine Verbindung herstellen kann.
Ausführen der Demo
1. Konfigurieren Sie die Datenbank:
– Bestätigen Sie, dass Ihre SQL Server-Instanz ausgeführt wird.
- Stellen Sie sicher, dass die Datenbankstruktur gemäß den bereitgestellten Skripten eingerichtet ist.
2. Führen Sie die Anwendung aus:
- Öffnen Sie in Microsoft Visual Studio die Projektmappe und erstellen Sie das Projekt.
- Starten Sie die Anwendung, indem Sie F5 drücken oder Ausführen auswählen. Dadurch sollte die Anwendung lokal gestartet werden.
3. Zugriff und Berechtigungen simulieren:
- Befolgen Sie alle zusätzlichen Anweisungen im Projekt, um Testbenutzer zu erstellen, Zugriffsanfragen zu initiieren und die dynamischen Berechtigungsverwaltungsfunktionen zu testen.
Verwendete Technologien
Kerntechnologien:
1. Blockchain: Für die dezentrale Prüfung und Verwaltung von Transaktionsdatensätzen.
2. Attributbasierte Zugriffskontrolle (ABAC): Für flexible und granulare Zugriffskontrolle.
3. Proxy-Neuverschlüsselung: Um verschlüsselte Daten sicher zu teilen, ohne die Entschlüsselungsschlüssel zu gefährden.
Werkzeuge:
1. ASP.NET: Das Webanwendungs-Framework.
2. Visual C#: Die primäre Programmiersprache.
3. SQL Server: Das Datenbankverwaltungssystem.
4. Microsoft Visual Studio: Die integrierte Entwicklungsumgebung.
Wichtige Merkmale und Auswirkungen
Hauptfunktionen:
1. Anonyme Zugriffsanfragen: Verbessern Sie die Privatsphäre der Benutzer, indem Sie die Benutzeridentität bei Zugriffsanfragen verbergen.
2. Überprüfung der Datenintegrität: Garantiert Datenkonsistenz und -authentizität durch sichere Prüfung.
3. Dynamische Berechtigungsverwaltung für Datenzugriff und -freigabe: Ermöglicht eine flexible und reaktionsfähige Datenzugriffskontrolle basierend auf Benutzerattributen und Richtlinien.
Ergebnisse:
1. Erhöhte Sicherheit: Reduziert die Wahrscheinlichkeit unbefugter Zugriffe.
2. Verbessertes Benutzervertrauen: Stärkt das Vertrauen der Benutzer in die Datensicherheit durch Benutzerfreundlichkeit und robusten Schutz.
3. Reduzierte Datenschutzverletzungen: Trägt zum allgemeinen Datenschutz bei, indem Schwachstellen minimiert werden.