云计算中数据安全及隐私保护关键技术研究
摘要 | 第6-8页 |
ABSTRACT | 第8-10页 |
第一章 绪论 | 第17-29页 |
1.1 研究背景及意义 | 第17-23页 |
1.1.1 云计算面临的安全问题 | 第17-20页 |
1.1.2 数据中心数据发布模型 | 第20-23页 |
1.2 主要研究问题 | 第23-26页 |
1.2.1 安全的云计算数据共享服务 | 第23-24页 |
1.2.2 安全的云计算数据协作服务 | 第24-25页 |
1.2.3 大规模云计算数据发布的隐私保护 | 第25-26页 |
1.3 论文主要工作与创新点 | 第26-28页 |
1.4 论文结构安排 | 第28-29页 |
第二章 相关研究工作 | 第29-37页 |
2.1 云计算中数据共享问题的研究现状 | 第29-31页 |
2.1.1 基于属性加密机制的相关研究 | 第29-30页 |
2.1.2 云计算数据共享服务相关研究 | 第30-31页 |
2.2 云计算中数据协作问题的研究现状 | 第31-33页 |
2.2.1 云计算数据协作服务中的加密机制 | 第31-33页 |
2.2.2 云计算数据协作服务相关研究 | 第33页 |
2.3 云计算中数据发布的隐私保护问题研究现状 | 第33-37页 |
2.3.1 数据中心匿名数据发布技术 | 第34页 |
2.3.2 差分隐私相关研究现状 | 第34-37页 |
第三章 安全的云计算数据共享服务 | 第37-63页 |
3.1 引言 | 第37-39页 |
3.2 问题描述 | 第39-42页 |
3.2.1 系统模型 | 第39-40页 |
3.2.2 威胁模型 | 第40-41页 |
3.2.3 安全需求 | 第41页 |
3.2.4 设计目标 | 第41-42页 |
3.3 方案设计与实现 | 第42-51页 |
3.3.1 方案概述 | 第42-43页 |
3.3.2 方案实现 | 第43-46页 |
3.3.3 动态操作实现 | 第46-49页 |
3.3.4 实际中的应用 | 第49-51页 |
3.3.5 讨论 | 第51页 |
3.4 安全性证明 | 第51-56页 |
3.4.1 安全性 | 第52-54页 |
3.4.2 细粒度访问控制 | 第54-55页 |
3.4.3 完全抗合谋攻击 | 第55页 |
3.4.4 后向保密 | 第55-56页 |
3.4.5 用户访问权限的机密性 | 第56页 |
3.5 性能分析与实验结果 | 第56-60页 |
3.5.1 计算复杂度 | 第57-58页 |
3.5.2 通信开销 | 第58-60页 |
3.5.3 用户撤销操作开销 | 第60页 |
3.5.4 密文大小 | 第60页 |
3.6 本章小结 | 第60-63页 |
第四章 安全的云计算数据协作服务 | 第63-97页 |
4.1 引言 | 第63-65页 |
4.2 问题描述 | 第65-68页 |
4.2.1 系统模型 | 第65-67页 |
4.2.2 威胁模型 | 第67页 |
4.2.3 安全需求 | 第67-68页 |
4.3 安全的三层云计算数据协作方案 | 第68-74页 |
4.3.1 系统模型 | 第68-69页 |
4.3.2 预备知识 | 第69-70页 |
4.3.3 设计与实现 | 第70-74页 |
4.4 安全的多层云计算数据协作方案 | 第74-82页 |
4.4.1 方案概述 | 第74-75页 |
4.4.2 方案设计与实现 | 第75-80页 |
4.4.3 动态操作实现 | 第80-82页 |
4.4.4 数据一致性问题 | 第82页 |
4.5 安全性分析 | 第82-89页 |
4.5.1 安全性 | 第82-88页 |
4.5.2 安全需求分析 | 第88-89页 |
4.6 性能分析 | 第89-93页 |
4.6.1 计算复杂度 | 第89-90页 |
4.6.2 通信开销 | 第90-91页 |
4.6.3 用户撤销操作开销 | 第91-92页 |
4.6.4 存储开销 | 第92-93页 |
4.7 实验结果 | 第93-96页 |
4.8 本章小结 | 第96-97页 |
第五章 大规模云计算数据发布的隐私保护 | 第97-125页 |
5.1 引言 | 第97-99页 |
5.2 背景介绍 | 第99-105页 |
5.2.1 数据集 | 第99-100页 |
5.2.2 隐私分析 | 第100-102页 |
5.2.3 差分隐私 | 第102-105页 |
5.2.4 问题描述 | 第105页 |
5.3 满足差分隐私的大规模云计算数据发布算法 | 第105-110页 |
5.3.1 算法概述 | 第105-106页 |
5.3.2 构建对照表 | 第106-109页 |
5.3.3 构建“嘈杂”对照表 | 第109页 |
5.3.4 存储重构信息 | 第109-110页 |
5.3.5 算法总结 | 第110页 |
5.4 查询过程 | 第110-115页 |
5.4.1 Select操作 | 第110-113页 |
5.4.2 Projection操作 | 第113-114页 |
5.4.3 Count操作 | 第114页 |
5.4.4 Sum操作 | 第114-115页 |
5.5 隐私证明 | 第115-118页 |
5.6 性能评估 | 第118-123页 |
5.6.1 理论分析 | 第118-119页 |
5.6.2 实验评估 | 第119-123页 |
5.7 本章小结 | 第123-125页 |
总结与展望 | 第125-127页 |
参考文献 | 第127-141页 |
致谢 | 第141-142页 |
攻读学位期间发表的学术论文目录 | 第142-143页 |