摘要 | 第5-6页 |
abstract | 第6-7页 |
第1章 绪论 | 第10-19页 |
1.1 研究背景和意义 | 第10-11页 |
1.2 国内外研究现状 | 第11-16页 |
1.2.1 云环境下的数据存储安全 | 第12-14页 |
1.2.2 云环境下的数据计算安全 | 第14-16页 |
1.3 研究内容和技术路线 | 第16-18页 |
1.3.1 研究目标 | 第16页 |
1.3.2 研究内容 | 第16-17页 |
1.3.3 技术路线 | 第17-18页 |
1.4 论文内容框架 | 第18-19页 |
第2章 基于隐私保护的数据分片和匿名 | 第19-41页 |
2.1 垂直分片技术分析 | 第19-25页 |
2.1.1 AVP算法基本原理 | 第20-21页 |
2.1.2 AVP算法所需信息及公式 | 第21-23页 |
2.1.3 AVP算法实例 | 第23-25页 |
2.2 基于隐私约束的垂直分片算法 | 第25-31页 |
2.2.1 隐私约束定义 | 第25-26页 |
2.2.2 pcAVP算法设计与实现 | 第26-29页 |
2.2.3 实验结果与分析 | 第29-31页 |
2.3 数据匿名模型分析 | 第31-36页 |
2.3.1 k-anonymity模型 | 第32-33页 |
2.3.2 l-diversity模型 | 第33-34页 |
2.3.3 t-closeness模型 | 第34-36页 |
2.4 基于t-closeness模型的敏感数据匿名 | 第36-40页 |
2.4.1 t-closeness匿名模型的实现 | 第36-38页 |
2.4.2 实验结果与分析 | 第38-40页 |
2.5 本章小结 | 第40-41页 |
第3章 基于加密关键字的私有信息检索 | 第41-59页 |
3.1 Rijndael加密算法 | 第41-45页 |
3.1.1 数学基础 | 第41-42页 |
3.1.2 算法规范 | 第42-43页 |
3.1.3 算法流程 | 第43-45页 |
3.2 基于词频的Rijndael加密算法 | 第45-48页 |
3.2.1 基于词频的Rijndael算法的实现 | 第46-47页 |
3.2.2 实验结果与分析 | 第47-48页 |
3.3 加密信息的私有信息检索协议 | 第48-54页 |
3.3.1 私有信息检索协议 | 第49-54页 |
3.3.1.1 基于匿名的私有检索协议 | 第49-51页 |
3.3.1.2 基于陷门的私有检索协议 | 第51-54页 |
3.4 基于加密关键字的私有信息检索 | 第54-58页 |
3.4.1 E(kw)PIR算法设计与实现 | 第54-56页 |
3.4.2 E(kw)PIR算法安全性分析 | 第56-57页 |
3.4.3 实验结果与分析 | 第57-58页 |
3.5 本章小结 | 第58-59页 |
第4章 租户数据安全保护模型设计与实现 | 第59-64页 |
4.1 DSPM模型提出 | 第59-60页 |
4.2 DSPM模型框架 | 第60页 |
4.3 DSMP模块介绍 | 第60-63页 |
4.3.1 数据表分割模块 | 第60-61页 |
4.3.2 安全等级及策略定义模块 | 第61-62页 |
4.3.3 数据检索模块 | 第62-63页 |
4.4 本章小结 | 第63-64页 |
第5章 DSPM模型应用举例 | 第64-69页 |
5.1 模型描述 | 第64-65页 |
5.2 数据上载 | 第65-67页 |
5.3 数据检索 | 第67-68页 |
5.4 本章小结 | 第68-69页 |
第6章 结论与展望 | 第69-71页 |
6.1 结论 | 第69页 |
6.2 展望 | 第69-71页 |
参考文献 | 第71-75页 |
致谢 | 第75-76页 |
攻读学位期间参加的科研项目和成果 | 第76页 |