首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算环境下的安全查询协议研究

摘要第5-7页
ABSTRACT第7-8页
第1章 绪论第17-26页
    1.1 研究背景与意义第17-18页
    1.2 云计算概述第18-22页
        1.2.1 云计算的定义第19页
        1.2.2 云计算的特征第19页
        1.2.3 云计算服务模式第19-20页
        1.2.4 云计算部署模型第20-21页
        1.2.5 云数据的特点第21-22页
    1.3 云安全问题概述第22-23页
        1.3.1 加密数据查询第22页
        1.3.2 数据一致性与完整性第22-23页
        1.3.3 数据访问控制第23页
        1.3.4 虚拟机安全第23页
    1.4 论文的组织结构第23-26页
第2章 云计算中安全协议的研究进展第26-37页
    2.1 安全关键字查询协议分析第26-33页
        2.1.1 可搜索加密技术第26-27页
        2.1.2 单关键字排名查询第27-28页
        2.1.3 多关键字排名查询第28-30页
        2.1.4 连接关键字查询第30-31页
        2.1.5 模糊关键字查询第31-32页
        2.1.6 相似关键字查询第32-33页
        2.1.7 基于属性加密的关键字查询第33页
    2.2 安全查询的结果验证第33-34页
    2.3 云安全查询相关技术第34-36页
        2.3.1 双线性映射第34-35页
        2.3.2 同态加密第35页
        2.3.3 属性加密第35页
        2.3.4 保序加密第35页
        2.3.5 布鲁姆过滤器第35-36页
    2.4 安全问题假设第36页
    2.5 本章小结第36-37页
第3章 面向多源云数据的安全多关键字排名查询第37-60页
    3.1 概述第37-39页
    3.2 问题陈述第39-42页
        3.2.1 系统模型第39-40页
        3.2.2 威胁模型第40页
        3.2.3 设计目标第40-41页
        3.2.4 安全模型第41-42页
        3.2.5 符号列表第42页
    3.3 系统用户认证第42-45页
        3.3.1 概述第42-43页
        3.3.2 用户认证第43-44页
        3.3.3 检测非法查询第44页
        3.3.4 用户取消第44-45页
    3.4 匹配不同密钥加密的关键字第45-47页
        3.4.1 概述第45页
        3.4.2 构造初始化第45页
        3.4.3 关键字加密第45-46页
        3.4.4 陷门生成第46页
        3.4.5 安全关键字匹配第46-47页
    3.5 隐私保护的排名查询第47-52页
        3.5.1 保序且隐私保护函数第47-48页
        3.5.2 加性保序且隐私保护函数第48-50页
        3.5.3 编码相关度第50-51页
        3.5.4 查询结果排名第51-52页
    3.6 安全性分析第52-54页
        3.6.1 文件安全性分析第52页
        3.6.2 关键字安全性分析第52-54页
        3.6.3 陷门安全性分析第54页
        3.6.4 相关度安全性分析第54页
    3.7 实验第54-59页
        3.7.1 实验环境设置第55-56页
        3.7.2 实验结果第56-59页
    3.8 本章小结第59-60页
第4章 面向多云服务器的安全分布式关键字查询第60-82页
    4.1 概述第60-62页
        4.1.1 动机与问题陈述第60页
        4.1.2 现有工作的不足第60-61页
        4.1.3 新的研究趋势第61页
        4.1.4 技术挑战第61页
        4.1.5 本章工作概述第61-62页
        4.1.6 主要贡献第62页
    4.2 问题陈述第62-65页
        4.2.1 系统模型第62-64页
        4.2.2 威胁模型第64页
        4.2.3 设计目标第64-65页
    4.3 文件分发第65-68页
        4.3.1 文件分发概述第65页
        4.3.2 文件加密与分割第65-66页
        4.3.3 文件片迭代加密第66-67页
        4.3.4 加密文件片分发第67页
        4.3.5 文件片密文解密第67-68页
    4.4 安全分布式关键字查询第68-70页
        4.4.1 查询协议概述第69页
        4.4.2 关键字分发第69页
        4.4.3 陷门生成第69-70页
        4.4.4 安全查询第70页
    4.5 不诚实云服务器识别第70-73页
        4.5.1 加密文件片编码第71-72页
        4.5.2 不诚实云服务器识别第72-73页
    4.6 分析第73-75页
        4.6.1 文件分发安全性分析第73页
        4.6.2 分布式查询方案安全性分析第73-75页
        4.6.3 不诚实云服务器识别安全性分析第75页
    4.7 扩展与讨论第75-76页
        4.7.1 增强系统鲁棒性第75-76页
        4.7.2 安全性与鲁棒性的权衡第76页
        4.7.3 系统实际部署问题第76页
    4.8 实验第76-81页
        4.8.1 实验环境设置第76-77页
        4.8.2 实验结果第77-81页
    4.9 本章小结第81-82页
第5章 云计算环境下安全关键字查询结果验证第82-103页
    5.1 概述第82-84页
    5.2 模型第84-86页
        5.2.1 系统模型第84-85页
        5.2.2 威胁模型第85页
        5.2.3 设计目标第85-86页
    5.3 排名关键字查询结果验证第86-93页
        5.3.1 系统概述第86-87页
        5.3.2 准备验证数据第87-89页
        5.3.3 提交取回验证数据请求第89页
        5.3.4 返回验证数据第89-91页
        5.3.5 验证查询结果第91-92页
        5.3.6 更新验证数据第92-93页
    5.4 系统变量设置第93-94页
    5.5 分析第94-97页
        5.5.1 安全性分析第94-95页
        5.5.2 系统威慑分析第95页
        5.5.3 系统性能分析第95-96页
        5.5.4 不法行为检测概率分析第96-97页
    5.6 实验第97-102页
        5.6.1 实验环境设置第97-98页
        5.6.2 实验结果第98-102页
    5.7 本章小结第102-103页
第6章 抗推理攻击的电子健康云数据安全查询第103-122页
    6.1 概述第103-106页
        6.1.1 动机与问题陈述第103-104页
        6.1.2 现有工作的不足第104-105页
        6.1.3 技术挑战第105页
        6.1.4 本章工作概述第105页
        6.1.5 主要贡献第105-106页
    6.2 预备知识第106-107页
        6.2.1 Linear Secret Sharing第106页
        6.2.2 Threshold-tree-string第106-107页
    6.3 问题模型第107-108页
        6.3.1 系统模型第107页
        6.3.2 威胁模型第107-108页
        6.3.3 设计目标第108页
        6.3.4 安全模型第108页
    6.4 电子健康云数据安全查询协议第108-116页
        6.4.1 密钥分发第109页
        6.4.2 第一层加密第109-110页
        6.4.3 第二层加密第110-113页
        6.4.4 基于用户角色属性的查询第113页
        6.4.5 第二层密文解密第113-114页
        6.4.6 盲取回数据属性第114-115页
        6.4.7 第一层密文解密第115页
        6.4.8 取消角色属性第115-116页
    6.5 安全性分析第116-117页
    6.6 实验第117-121页
        6.6.1 实验环境设置第117-118页
        6.6.2 实验结果第118-121页
    6.7 本章小结第121-122页
结论第122-125页
参考文献第125-133页
致谢第133-134页
附录A 攻读学位期间所发表的学术论文第134-135页
附录B 攻读学位期间申请的专利和软件著作权第135-136页
附录C 攻读博士学位期间主要参与的课题第136页

论文共136页,点击 下载论文
上一篇:转型期中国城市学区绅士化研究--以南京为例
下一篇:幼儿游戏机制研究