摘要 | 第5-7页 |
Abstract | 第7-8页 |
第1章 绪论 | 第16-34页 |
1.1 研究背景与意义 | 第16-18页 |
1.2 云计算概述 | 第18-21页 |
1.2.1 云计算的基本特征 | 第18-19页 |
1.2.2 云计算的服务模式 | 第19-20页 |
1.2.3 云计算的部署模式 | 第20-21页 |
1.3 云数据安全性问题研究进展 | 第21-30页 |
1.3.1 云数据面临的安全威胁 | 第22-23页 |
1.3.2 云环境下隐私保护的安全查询技术研究 | 第23-28页 |
1.3.3 安全审计技术研究 | 第28-29页 |
1.3.4 安全机器学习技术研究 | 第29-30页 |
1.4 本文的主要研究工作 | 第30-32页 |
1.5 本文组织结构 | 第32-34页 |
第2章 预备知识 | 第34-44页 |
2.1 基础数学知识 | 第34-35页 |
2.1.1 群 | 第34-35页 |
2.1.2 双线性映射 | 第35页 |
2.2 密码学知识 | 第35-40页 |
2.2.1 伪随机函数 | 第35-36页 |
2.2.2 属性加密 | 第36-38页 |
2.2.3 Paillie同态加密 | 第38-39页 |
2.2.4 无证书数字签名 | 第39-40页 |
2.3 困难问题假设 | 第40-42页 |
2.4 其他 | 第42-44页 |
2.4.1 布鲁姆过滤器 | 第42-43页 |
2.4.2 TF×IDF规则 | 第43-44页 |
第3章 云计算环境下基于多数据拥有者模型的安全多关键字排名查询技术· | 第44-67页 |
3.1 概述 | 第44-46页 |
3.2 问题陈述 | 第46-48页 |
3.2.1 系统模型 | 第47页 |
3.2.2 威胁模型 | 第47页 |
3.2.3 安全性要求 | 第47-48页 |
3.3 方案概述 | 第48-50页 |
3.4 多数据拥有者模型下的安全查询方案 | 第50-53页 |
3.4.1 方案实现 | 第50-52页 |
3.4.2 性能分析 | 第52-53页 |
3.5 多数据拥有者模型下的多关键字连接安全查询方案 | 第53-56页 |
3.5.1 方案实现 | 第54-55页 |
3.5.2 性能分析 | 第55-56页 |
3.6 安全的多关键字排名查询方案 | 第56-59页 |
3.6.1 基本思路 | 第56-57页 |
3.6.2 安全排名机制的实现 | 第57-59页 |
3.6.3 性能分析 | 第59页 |
3.7 安全性证明和分析 | 第59-61页 |
3.7.1 安全证明 | 第59-60页 |
3.7.2 安全分析 | 第60-61页 |
3.8 实验评估 | 第61-66页 |
3.8.1 实验环境 | 第62页 |
3.8.2 安全索引存储开销 | 第62-63页 |
3.8.3 安全索引构建的时间开销 | 第63-64页 |
3.8.4 查询陷门生成时间开销 | 第64页 |
3.8.5 安全查询的时间开销 | 第64-66页 |
3.9 小结 | 第66-67页 |
第4章 云计算环境下关键字细粒度授权的安全查询技术 | 第67-91页 |
4.1 概述 | 第67-70页 |
4.2 问题陈述 | 第70-72页 |
4.2.1 系统模型 | 第70-71页 |
4.2.2 威胁模型 | 第71页 |
4.2.3 基本思路 | 第71-72页 |
4.3 方案结构 | 第72-76页 |
4.3.1 系统环境初始化 | 第72页 |
4.3.2 系统密钥生成 | 第72页 |
4.3.3 索引关键字加密与数据外包 | 第72-73页 |
4.3.4 索引关键字重加密 | 第73页 |
4.3.5 数据使用者关键字查询授权 | 第73-74页 |
4.3.6 查询陷门生成 | 第74页 |
4.3.7 安全查询实现 | 第74-76页 |
4.4 数据使用者属性更新协议 | 第76-80页 |
4.4.1 属性撤销 | 第76-77页 |
4.4.2 属性追加 | 第77-78页 |
4.4.3 举例说明属性更新协议的正确性 | 第78-80页 |
4.5 方案性能分析 | 第80-81页 |
4.5.1 授权关键字查询方案性能 | 第80页 |
4.5.2 属性更新协议性能 | 第80-81页 |
4.6 安全性证明和分析 | 第81-85页 |
4.6.1 安全证明 | 第81-85页 |
4.6.2 方案的安全性分析 | 第85页 |
4.7 实验评估 | 第85-90页 |
4.7.1 实验环境 | 第86页 |
4.7.2 安全索引构建时间开销 | 第86页 |
4.7.3 关键字查询授权的时间开销 | 第86-87页 |
4.7.4 查询陷门生成的时间开销 | 第87-88页 |
4.7.5 安全查询的时间开销 | 第88-89页 |
4.7.6 数据使用者属性更新的时间开销 | 第89-90页 |
4.8 小结 | 第90-91页 |
第5章 云安全查询中的查询结果细粒度安全验证机制 | 第91-113页 |
5.1 概述 | 第91-93页 |
5.2 问题陈述 | 第93-96页 |
5.2.1 系统模型 | 第93-94页 |
5.2.2 威胁模型 | 第94页 |
5.2.3 方案总览 | 第94-96页 |
5.3 验证对象构造 | 第96页 |
5.4 查询结果正确性和完整性验证 | 第96-98页 |
5.5 增强的查询结果完整性验证 | 第98-100页 |
5.6 方案讨论 | 第100-101页 |
5.6.1 关于假阳性 | 第100页 |
5.6.2 关于验证对象的存储开销 | 第100-101页 |
5.7 验证对象的短签名方案 | 第101-102页 |
5.8 验证对象的安全请求机制 | 第102-104页 |
5.9 验证对象安全性证明 | 第104-107页 |
5.10 实验评估 | 第107-112页 |
5.10.1 实验环境 | 第107页 |
5.10.2 验证对象构造和查询结果验证的时间开销 | 第107-108页 |
5.10.3 验证对象签名的时间开销 | 第108-109页 |
5.10.4 验证对象请求的时间开销 | 第109-110页 |
5.10.5 查询结果验证精确度 | 第110-112页 |
5.11 本章小节 | 第112-113页 |
结论 | 第113-117页 |
参考文献 | 第117-127页 |
附录A 攻读学位期间发表的学术论文情况说明 | 第127-129页 |
附录B 攻读学位期间主要参与的科研项目情况说明 | 第129-130页 |
致谢 | 第130-131页 |