首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算环境下外包数据隐私保护关键技术研究

摘要第10-12页
ABSTRACT第12-13页
第一章 绪论第14-38页
    1.1 研究背景及意义第14-16页
    1.2 云计算概述第16-20页
        1.2.1 云计算定义及特征第16-17页
        1.2.2 云计算的服务及部署模式第17-20页
    1.3 云数据隐私保护问题概述第20-33页
        1.3.1 云数据隐私保护面临的安全威胁第20-23页
        1.3.2 云数据隐私保护主要技术第23-29页
        1.3.3 云数据隐私保护技术的难点与挑战第29-33页
    1.4 本文工作第33-35页
    1.5 论文结构第35-38页
第二章 相关工作第38-52页
    2.1 隐私保护的细粒度云数据访问控制机制第38-43页
        2.1.1 基于属性基加密的安全访问控制机制第38-40页
        2.1.2 支持访问控制的不经意传输技术第40-42页
        2.1.3 基于其他安全技术的细粒度访问控制机制第42-43页
        2.1.4 现有方法的主要技术瓶颈第43页
    2.2 面向云数据的可搜索加密技术第43-46页
        2.2.1 支持精确匹配的可搜索加密技术第43-44页
        2.2.2 支持相似度匹配的可搜索加密技术第44-45页
        2.2.3 支持简单模式匹配的可搜索加密技术第45-46页
        2.2.4 现有方法的主要技术瓶颈第46页
    2.3 云环境下的安全外包计算技术第46-51页
        2.3.1 面向计算密集型运算的安全外包计算技术第47-48页
        2.3.2 面向数据密集型运算的安全外包计算技术第48-50页
        2.3.3 面向通用运算的安全外包计算技术第50-51页
        2.3.4 现有方法的主要技术瓶颈第51页
    2.4 本章小结第51-52页
第三章 面向隐私保护的无链接性跨云访问控制机制第52-86页
    3.1 引言第52-55页
    3.2 问题描述第55-60页
        3.2.1 系统模型与框架第55-57页
        3.2.2 安全威胁模型第57-58页
        3.2.3 PCAC机制的设计目标第58-59页
        3.2.4 预备知识第59-60页
    3.3 支持粗粒度策略的无链接性跨云访问控制机制第60-65页
        3.3.1 基本思路第60-61页
        3.3.2 算法描述第61-65页
    3.4 面向细粒度策略的无链接性跨云访问控制机制第65-70页
        3.4.1 主要思路第65-67页
        3.4.2 算法描述第67-70页
    3.5 安全性分析第70-80页
        3.5.1 基本PCAC机制的安全性分析第70-77页
        3.5.2 通用PCAC机制的安全性分析第77-80页
    3.6 性能测试第80-84页
        3.6.1 基本PCAC机制的性能分析第81-83页
        3.6.2 通用PCAC机制的性能分析第83-84页
    3.7 本章小结第84-86页
第四章 面向云数据高级查询的可搜索加密技术第86-116页
    4.1 引言第86-89页
    4.2 问题描述第89-92页
        4.2.1 系统模型第89-90页
        4.2.2 安全威胁模型第90-91页
        4.2.3 预备知识第91-92页
    4.3 基于向量-矩阵运算的通用模式匹配转化算法第92-101页
        4.3.1 基本思路第92-93页
        4.3.2 指纹向量提取第93-94页
        4.3.3 基于权重矩阵的字符模式定义第94-99页
        4.3.4 匹配精度的概率分析第99-101页
    4.4 加密云数据通用模式匹配查询机制第101-104页
        4.4.1 系统初始化第101页
        4.4.2 安全索引构造第101-102页
        4.4.3 查询陷门生成第102-103页
        4.4.4 密文查询第103-104页
    4.5 安全性分析第104-109页
    4.6 实验测试与评估第109-115页
        4.6.1 GPSE搜索精度第109-113页
        4.6.2 GPSE搜索效率第113-115页
    4.7 本章小结第115-116页
第五章 面向字符数据模式匹配处理的安全外包计算技术第116-136页
    5.1 引言第116-118页
    5.2 问题描述第118-120页
        5.2.1 系统模型第118-119页
        5.2.2 安全威胁模型第119页
        5.2.3 设计目标第119-120页
    5.3 面向简单字符模式匹配的安全外包计算机制第120-126页
        5.3.1 基本思路第120-122页
        5.3.2 基本SOPM算法描述第122-126页
    5.4 安全增强的字符串通用模式匹配安全外包计算技术第126-129页
        5.4.1 字符特征信息的隐藏方法第126-128页
        5.4.2 通用模式匹配规则的扩展实现方法第128-129页
    5.5 安全性分析第129-131页
        5.5.1 加密字符串的安全性分析第129-130页
        5.5.2 安全字符模式的安全性分析第130页
        5.5.3 输入输出模式的安全性分析第130-131页
    5.6 性能分析第131-135页
        5.6.1 SOPM机制计算开销的量化分析第131-132页
        5.6.2 实验测试第132-135页
    5.7 本章小结第135-136页
第六章 结论与展望第136-140页
    6.1 本文工作总结第136-137页
    6.2 研究展望第137-140页
致谢第140-142页
参考文献第142-156页
作者在学期间取得的学术成果第156-158页
附录A 部分技术方法的详细说明第158-160页
    A.1 参数βi和θ的选取方法第158-160页
        A.1.1 βi的选取方法第158-159页
        A.1.2 匹配阈值θ的选取方法第159-160页

论文共160页,点击 下载论文
上一篇:基于云端融合的云存储用户数据安全技术研究
下一篇:非关系型数据存储与管理系统性能优化研究与实现