摘要 | 第10-12页 |
ABSTRACT | 第12-13页 |
第一章 绪论 | 第14-38页 |
1.1 研究背景及意义 | 第14-16页 |
1.2 云计算概述 | 第16-20页 |
1.2.1 云计算定义及特征 | 第16-17页 |
1.2.2 云计算的服务及部署模式 | 第17-20页 |
1.3 云数据隐私保护问题概述 | 第20-33页 |
1.3.1 云数据隐私保护面临的安全威胁 | 第20-23页 |
1.3.2 云数据隐私保护主要技术 | 第23-29页 |
1.3.3 云数据隐私保护技术的难点与挑战 | 第29-33页 |
1.4 本文工作 | 第33-35页 |
1.5 论文结构 | 第35-38页 |
第二章 相关工作 | 第38-52页 |
2.1 隐私保护的细粒度云数据访问控制机制 | 第38-43页 |
2.1.1 基于属性基加密的安全访问控制机制 | 第38-40页 |
2.1.2 支持访问控制的不经意传输技术 | 第40-42页 |
2.1.3 基于其他安全技术的细粒度访问控制机制 | 第42-43页 |
2.1.4 现有方法的主要技术瓶颈 | 第43页 |
2.2 面向云数据的可搜索加密技术 | 第43-46页 |
2.2.1 支持精确匹配的可搜索加密技术 | 第43-44页 |
2.2.2 支持相似度匹配的可搜索加密技术 | 第44-45页 |
2.2.3 支持简单模式匹配的可搜索加密技术 | 第45-46页 |
2.2.4 现有方法的主要技术瓶颈 | 第46页 |
2.3 云环境下的安全外包计算技术 | 第46-51页 |
2.3.1 面向计算密集型运算的安全外包计算技术 | 第47-48页 |
2.3.2 面向数据密集型运算的安全外包计算技术 | 第48-50页 |
2.3.3 面向通用运算的安全外包计算技术 | 第50-51页 |
2.3.4 现有方法的主要技术瓶颈 | 第51页 |
2.4 本章小结 | 第51-52页 |
第三章 面向隐私保护的无链接性跨云访问控制机制 | 第52-86页 |
3.1 引言 | 第52-55页 |
3.2 问题描述 | 第55-60页 |
3.2.1 系统模型与框架 | 第55-57页 |
3.2.2 安全威胁模型 | 第57-58页 |
3.2.3 PCAC机制的设计目标 | 第58-59页 |
3.2.4 预备知识 | 第59-60页 |
3.3 支持粗粒度策略的无链接性跨云访问控制机制 | 第60-65页 |
3.3.1 基本思路 | 第60-61页 |
3.3.2 算法描述 | 第61-65页 |
3.4 面向细粒度策略的无链接性跨云访问控制机制 | 第65-70页 |
3.4.1 主要思路 | 第65-67页 |
3.4.2 算法描述 | 第67-70页 |
3.5 安全性分析 | 第70-80页 |
3.5.1 基本PCAC机制的安全性分析 | 第70-77页 |
3.5.2 通用PCAC机制的安全性分析 | 第77-80页 |
3.6 性能测试 | 第80-84页 |
3.6.1 基本PCAC机制的性能分析 | 第81-83页 |
3.6.2 通用PCAC机制的性能分析 | 第83-84页 |
3.7 本章小结 | 第84-86页 |
第四章 面向云数据高级查询的可搜索加密技术 | 第86-116页 |
4.1 引言 | 第86-89页 |
4.2 问题描述 | 第89-92页 |
4.2.1 系统模型 | 第89-90页 |
4.2.2 安全威胁模型 | 第90-91页 |
4.2.3 预备知识 | 第91-92页 |
4.3 基于向量-矩阵运算的通用模式匹配转化算法 | 第92-101页 |
4.3.1 基本思路 | 第92-93页 |
4.3.2 指纹向量提取 | 第93-94页 |
4.3.3 基于权重矩阵的字符模式定义 | 第94-99页 |
4.3.4 匹配精度的概率分析 | 第99-101页 |
4.4 加密云数据通用模式匹配查询机制 | 第101-104页 |
4.4.1 系统初始化 | 第101页 |
4.4.2 安全索引构造 | 第101-102页 |
4.4.3 查询陷门生成 | 第102-103页 |
4.4.4 密文查询 | 第103-104页 |
4.5 安全性分析 | 第104-109页 |
4.6 实验测试与评估 | 第109-115页 |
4.6.1 GPSE搜索精度 | 第109-113页 |
4.6.2 GPSE搜索效率 | 第113-115页 |
4.7 本章小结 | 第115-116页 |
第五章 面向字符数据模式匹配处理的安全外包计算技术 | 第116-136页 |
5.1 引言 | 第116-118页 |
5.2 问题描述 | 第118-120页 |
5.2.1 系统模型 | 第118-119页 |
5.2.2 安全威胁模型 | 第119页 |
5.2.3 设计目标 | 第119-120页 |
5.3 面向简单字符模式匹配的安全外包计算机制 | 第120-126页 |
5.3.1 基本思路 | 第120-122页 |
5.3.2 基本SOPM算法描述 | 第122-126页 |
5.4 安全增强的字符串通用模式匹配安全外包计算技术 | 第126-129页 |
5.4.1 字符特征信息的隐藏方法 | 第126-128页 |
5.4.2 通用模式匹配规则的扩展实现方法 | 第128-129页 |
5.5 安全性分析 | 第129-131页 |
5.5.1 加密字符串的安全性分析 | 第129-130页 |
5.5.2 安全字符模式的安全性分析 | 第130页 |
5.5.3 输入输出模式的安全性分析 | 第130-131页 |
5.6 性能分析 | 第131-135页 |
5.6.1 SOPM机制计算开销的量化分析 | 第131-132页 |
5.6.2 实验测试 | 第132-135页 |
5.7 本章小结 | 第135-136页 |
第六章 结论与展望 | 第136-140页 |
6.1 本文工作总结 | 第136-137页 |
6.2 研究展望 | 第137-140页 |
致谢 | 第140-142页 |
参考文献 | 第142-156页 |
作者在学期间取得的学术成果 | 第156-158页 |
附录A 部分技术方法的详细说明 | 第158-160页 |
A.1 参数βi和θ的选取方法 | 第158-160页 |
A.1.1 βi的选取方法 | 第158-159页 |
A.1.2 匹配阈值θ的选取方法 | 第159-160页 |