首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算环境下隐私保护的安全查询技术研究

摘要第5-7页
Abstract第7-8页
第1章 绪论第16-34页
    1.1 研究背景与意义第16-18页
    1.2 云计算概述第18-21页
        1.2.1 云计算的基本特征第18-19页
        1.2.2 云计算的服务模式第19-20页
        1.2.3 云计算的部署模式第20-21页
    1.3 云数据安全性问题研究进展第21-30页
        1.3.1 云数据面临的安全威胁第22-23页
        1.3.2 云环境下隐私保护的安全查询技术研究第23-28页
        1.3.3 安全审计技术研究第28-29页
        1.3.4 安全机器学习技术研究第29-30页
    1.4 本文的主要研究工作第30-32页
    1.5 本文组织结构第32-34页
第2章 预备知识第34-44页
    2.1 基础数学知识第34-35页
        2.1.1 群第34-35页
        2.1.2 双线性映射第35页
    2.2 密码学知识第35-40页
        2.2.1 伪随机函数第35-36页
        2.2.2 属性加密第36-38页
        2.2.3 Paillie同态加密第38-39页
        2.2.4 无证书数字签名第39-40页
    2.3 困难问题假设第40-42页
    2.4 其他第42-44页
        2.4.1 布鲁姆过滤器第42-43页
        2.4.2 TF×IDF规则第43-44页
第3章 云计算环境下基于多数据拥有者模型的安全多关键字排名查询技术·第44-67页
    3.1 概述第44-46页
    3.2 问题陈述第46-48页
        3.2.1 系统模型第47页
        3.2.2 威胁模型第47页
        3.2.3 安全性要求第47-48页
    3.3 方案概述第48-50页
    3.4 多数据拥有者模型下的安全查询方案第50-53页
        3.4.1 方案实现第50-52页
        3.4.2 性能分析第52-53页
    3.5 多数据拥有者模型下的多关键字连接安全查询方案第53-56页
        3.5.1 方案实现第54-55页
        3.5.2 性能分析第55-56页
    3.6 安全的多关键字排名查询方案第56-59页
        3.6.1 基本思路第56-57页
        3.6.2 安全排名机制的实现第57-59页
        3.6.3 性能分析第59页
    3.7 安全性证明和分析第59-61页
        3.7.1 安全证明第59-60页
        3.7.2 安全分析第60-61页
    3.8 实验评估第61-66页
        3.8.1 实验环境第62页
        3.8.2 安全索引存储开销第62-63页
        3.8.3 安全索引构建的时间开销第63-64页
        3.8.4 查询陷门生成时间开销第64页
        3.8.5 安全查询的时间开销第64-66页
    3.9 小结第66-67页
第4章 云计算环境下关键字细粒度授权的安全查询技术第67-91页
    4.1 概述第67-70页
    4.2 问题陈述第70-72页
        4.2.1 系统模型第70-71页
        4.2.2 威胁模型第71页
        4.2.3 基本思路第71-72页
    4.3 方案结构第72-76页
        4.3.1 系统环境初始化第72页
        4.3.2 系统密钥生成第72页
        4.3.3 索引关键字加密与数据外包第72-73页
        4.3.4 索引关键字重加密第73页
        4.3.5 数据使用者关键字查询授权第73-74页
        4.3.6 查询陷门生成第74页
        4.3.7 安全查询实现第74-76页
    4.4 数据使用者属性更新协议第76-80页
        4.4.1 属性撤销第76-77页
        4.4.2 属性追加第77-78页
        4.4.3 举例说明属性更新协议的正确性第78-80页
    4.5 方案性能分析第80-81页
        4.5.1 授权关键字查询方案性能第80页
        4.5.2 属性更新协议性能第80-81页
    4.6 安全性证明和分析第81-85页
        4.6.1 安全证明第81-85页
        4.6.2 方案的安全性分析第85页
    4.7 实验评估第85-90页
        4.7.1 实验环境第86页
        4.7.2 安全索引构建时间开销第86页
        4.7.3 关键字查询授权的时间开销第86-87页
        4.7.4 查询陷门生成的时间开销第87-88页
        4.7.5 安全查询的时间开销第88-89页
        4.7.6 数据使用者属性更新的时间开销第89-90页
    4.8 小结第90-91页
第5章 云安全查询中的查询结果细粒度安全验证机制第91-113页
    5.1 概述第91-93页
    5.2 问题陈述第93-96页
        5.2.1 系统模型第93-94页
        5.2.2 威胁模型第94页
        5.2.3 方案总览第94-96页
    5.3 验证对象构造第96页
    5.4 查询结果正确性和完整性验证第96-98页
    5.5 增强的查询结果完整性验证第98-100页
    5.6 方案讨论第100-101页
        5.6.1 关于假阳性第100页
        5.6.2 关于验证对象的存储开销第100-101页
    5.7 验证对象的短签名方案第101-102页
    5.8 验证对象的安全请求机制第102-104页
    5.9 验证对象安全性证明第104-107页
    5.10 实验评估第107-112页
        5.10.1 实验环境第107页
        5.10.2 验证对象构造和查询结果验证的时间开销第107-108页
        5.10.3 验证对象签名的时间开销第108-109页
        5.10.4 验证对象请求的时间开销第109-110页
        5.10.5 查询结果验证精确度第110-112页
    5.11 本章小节第112-113页
结论第113-117页
参考文献第117-127页
附录A 攻读学位期间发表的学术论文情况说明第127-129页
附录B 攻读学位期间主要参与的科研项目情况说明第129-130页
致谢第130-131页

论文共131页,点击 下载论文
上一篇:异构分布式系统中面向能量管理的并行应用调度算法研究
下一篇:光子计数条件下关联成像技术研究