首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--电子数字计算机(不连续作用电子计算机)论文--存贮器论文

云存储中多维数据查询隐私保护的研究与应用

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第11-18页
    1.1 研究背景第11-13页
        1.1.1 云计算与云存储第11-13页
        1.1.2 隐私保护第13页
    1.2 国内外研究历史与现状第13-16页
    1.3 论文研究内容与创新点第16-17页
    1.4 论文组织结构第17-18页
第二章 云存储中多维数据查询隐私保护技术研究概述第18-34页
    2.1 多维数据的概念及应用第18-19页
    2.2 云存储中的数据隐私保护技术第19-24页
        2.2.1 数据失真第19-21页
            2.2.1.1 随机扰动技术第19-20页
            2.2.1.2 随机应答技术第20-21页
        2.2.2 数据加密第21-23页
        2.2.3 数据匿名化第23-24页
    2.3 安全索引第24-27页
        2.3.1 对称可搜索加密技术第24-25页
        2.3.2 非对称可搜索加密技术第25-27页
    2.4 多维数据的索引第27-31页
        2.4.1 树状的索引结构第27-29页
            2.4.1.1 KD树第27-28页
            2.4.1.2 R树第28-29页
        2.4.2 非树状的索引结构第29-31页
            2.4.2.1 希尔伯特曲线第29-30页
            2.4.2.2 Z区域(Z-region)填充曲线第30-31页
    2.5 密钥管理第31-33页
        2.5.1 密钥隔离技术第31-32页
        2.5.2 密钥更新技术第32-33页
    2.6 本章小结第33-34页
第三章 一种针对实时数据的多维范围查询隐私保护方案第34-47页
    3.1 引言第34-35页
    3.2 系统模型第35-37页
        3.2.1 多维实时数据外包模型第35-36页
        3.2.2 实时数据的多维范围查询模型第36-37页
    3.3 系统初始化第37页
    3.4 数据收集者采用的数据外包方案第37-40页
        3.4.1 数据桶的划分第38-39页
        3.4.2 数据桶的加密第39-40页
        3.4.3 验证码(verifying numbers)的生成第40页
    3.5 多维范围查询及查询结果完整性验证方案第40-44页
        3.5.1 基于公钥体制的密钥隔离技术的密钥更新第42-43页
        3.5.2 多维范围查询及查询结果的完整性验证第43-44页
    3.6 安全性分析第44-46页
        3.6.1 查询结果完整性验证方案的安全性第44-45页
        3.6.2 针对数据收集者的攻击第45页
        3.6.3 密钥的安全性第45-46页
    3.7 本章小结第46-47页
第四章 一种不需要第三方服务器的改进方案第47-60页
    4.1 引言第47页
    4.2 系统模型及系统初始化第47-49页
        4.2.1 系统模型第47-48页
        4.2.2 系统初始化第48-49页
    4.3 改进的数据外包方案第49-50页
    4.4 改进的多维范围查询及查询结果完整性验证方案第50-51页
        4.4.1 解密密钥更新第50页
        4.4.2 多维范围查询及查询结果的完整性验证第50-51页
    4.5 密钥的安全性分析第51页
    4.6 实验结果第51-59页
        4.6.1 系统模型与传统方案的总体对比第51-54页
        4.6.2 方案的具体开销第54-59页
    4.7 本章小结第59-60页
第五章 多服务器的多维范围查询隐私保护方案第60-79页
    5.1 引言第60页
    5.2 系统模型第60-62页
    5.3 基于多服务器的数据外包方案第62-66页
        5.3.1 基于桶方法的数据域的划分第63-65页
        5.3.2 数据桶的生成与加密第65-66页
    5.4 基于多服务器的多维范围查询方案第66-70页
        5.4.1 可信第三方的数据检索机制第68-69页
        5.4.2 授权用户对云服务器端的数据访问第69-70页
    5.5 安全性分析第70-71页
        5.5.1 方案的隐私性分析第70页
        5.5.2 攻击分析第70-71页
    5.6 实验结果第71-78页
        5.6.1 与传统方案的对比第71-75页
        5.6.2 方案具体开销及性能分析第75-78页
    5.7 本章小结第78-79页
第六章 总结及展望第79-82页
    6.1 全文总结第79-80页
    6.2 后续工作展望第80-82页
致谢第82-83页
参考文献第83-87页
攻读硕士学位期间取得的成果第87-88页

论文共88页,点击 下载论文
上一篇:一种引入元路径链路预测机制的好友推荐算法
下一篇:基于S5PV210的频谱监测设备嵌入式系统设计与实现