摘要 | 第5-9页 |
ABSTRACT | 第9-13页 |
第一章 绪论 | 第21-29页 |
1.1 课题研究背景及意义 | 第21-22页 |
1.2 当前研究存在的挑战 | 第22-24页 |
1.3 主要研究工作及贡献 | 第24-27页 |
1.3.1 研究目标 | 第24-25页 |
1.3.2 研究内容、方法与创新点 | 第25-27页 |
1.4 论文组织结构 | 第27-29页 |
第二章 云计算模式内部威胁综述 | 第29-57页 |
2.1 引言 | 第29-30页 |
2.2 典型攻击实例 | 第30-34页 |
2.2.1 云管理员删除虚拟机登录密码 | 第31-32页 |
2.2.2 云管理员修改虚拟机登录密码 | 第32-33页 |
2.2.3 云管理员制作带有后门或木马的虚拟机镜像 | 第33页 |
2.2.4 云管理员获取虚拟机敏感信息 | 第33-34页 |
2.2.5 云管理员伪造URL连接用户虚拟机 | 第34页 |
2.3 研究现状 | 第34-54页 |
2.3.1 人员评价与行为分析 | 第34-40页 |
2.3.2 云管理权限划分和执行时验证 | 第40-44页 |
2.3.3 用户可控的数据加密及密文搜索相关技术 | 第44-54页 |
2.4 本章小结 | 第54-57页 |
第三章 基于已知部分信息的新型密文搜索攻击 | 第57-77页 |
3.1 引言 | 第57-59页 |
3.2 背景知识 | 第59-61页 |
3.3 相关工作 | 第61-62页 |
3.4 密文搜索攻击算法 | 第62-71页 |
3.4.1 密文搜索泄露模式 | 第62-64页 |
3.4.2 针对泄露模式LM3的攻击算法 | 第64-68页 |
3.4.3 针对泄露模式LM2的攻击算法 | 第68-69页 |
3.4.4 针对泄露模式LM1的攻击算法 | 第69-70页 |
3.4.5 针对基于令牌的密文搜索方案的攻击算法 | 第70-71页 |
3.5 实验及评价 | 第71-75页 |
3.5.1 文档关联 | 第72-73页 |
3.5.2 基于关联文档的查询恢复攻击 | 第73-75页 |
3.6 本章小结 | 第75-77页 |
第四章 云服务端执行的可实用对称密文搜索方案 | 第77-93页 |
4.1 引言 | 第77-78页 |
4.2 背景知识 | 第78-81页 |
4.3 IDCrypt架构 | 第81-88页 |
4.3.1 系统模型 | 第81-83页 |
4.3.2 SSE-Ⅰ方案 | 第83-86页 |
4.3.3 SSE-Ⅱ方案 | 第86页 |
4.3.4 多索引密文搜索 | 第86-88页 |
4.4 实验及评价 | 第88-91页 |
4.4.1 SSE系统构建 | 第88-89页 |
4.4.2 SSE系统安全性测试 | 第89-91页 |
4.5 相关工作 | 第91页 |
4.5.1 典型的密文搜索方案 | 第91页 |
4.5.2 典型的密文搜索系统 | 第91页 |
4.6 本章小结 | 第91-93页 |
第五章 基于访问代理的数据加密及密文搜索方案 | 第93-117页 |
5.1 引言 | 第93-94页 |
5.2 BESE方案 | 第94-102页 |
5.2.1 系统模型 | 第94页 |
5.2.2 威胁模型 | 第94-95页 |
5.2.3 BESE系统架构 | 第95-98页 |
5.2.4 高级搜索功能 | 第98-101页 |
5.2.5 性能分析 | 第101-102页 |
5.2.6 安全性分析 | 第102页 |
5.3 不同访问代理间索引的分享 | 第102-103页 |
5.4 不同访问代理间密钥的分享 | 第103-109页 |
5.5 实验及评价 | 第109-113页 |
5.5.1 实验设置 | 第109页 |
5.5.2 案例研究 | 第109-110页 |
5.5.3 性能测试 | 第110-113页 |
5.6 相关工作 | 第113-115页 |
5.6.1 加密系统 | 第113-114页 |
5.6.2 密文搜索 | 第114-115页 |
5.6.3 密钥分享 | 第115页 |
5.7 本章小结 | 第115-117页 |
第六章 云平台管理人员操作行为记录、管控与审计技术 | 第117-127页 |
6.1 引言 | 第117-118页 |
6.2 相关工作 | 第118-120页 |
6.2.1 日志收集与分析 | 第118-119页 |
6.2.2 云平台权限划分和验证 | 第119页 |
6.2.3 用户行为分析 | 第119-120页 |
6.3 系统设计 | 第120-124页 |
6.3.1 特权行为记录与管控 | 第120-122页 |
6.3.2 数据审计 | 第122-124页 |
6.4 实验及评价 | 第124-126页 |
6.5 本章小结 | 第126-127页 |
第七章 总结与展望 | 第127-131页 |
7.1 本文工作总结 | 第127-128页 |
7.2 未来工作展望 | 第128-131页 |
参考文献 | 第131-143页 |
致谢 | 第143-145页 |
攻读学位期间发表的学术论文目录 | 第145-147页 |
攻读学位期间参与的科研项目 | 第147-149页 |
攻读学位期间参与的专利及软件著作权 | 第149页 |