云计算环境下数据安全外包研究
摘要 | 第3-5页 |
英文摘要 | 第5-11页 |
1 绪论 | 第11-19页 |
1.1 研究背景及研究意义 | 第11-14页 |
1.1.1 云计算下的数据外包概述 | 第11页 |
1.1.2 云计算环境下数据外包服务带来的新挑战 | 第11-12页 |
1.1.3 云计算环境下数据外包服务的关键技术 | 第12-14页 |
1.2 国内外研究现状 | 第14-17页 |
1.2.1 数据外包体系研究现状 | 第14页 |
1.2.2 数据外包关键技术研究现状 | 第14-17页 |
1.3 研究内容和成果 | 第17-18页 |
1.4 论文结构安排 | 第18-19页 |
2 预备知识 | 第19-27页 |
2.1 数据外包服务体系 | 第19-20页 |
2.2 密码学基础 | 第20-21页 |
2.2.1 双线性映射 | 第20页 |
2.2.2 密码学假设 | 第20页 |
2.2.3 完美安全 | 第20-21页 |
2.3 秘密共享技术 | 第21-23页 |
2.3.1 秘密共享技术 | 第21-23页 |
2.3.2 秘密共享的同态性及安全性 | 第23页 |
2.4 对称加密技术和非对称加密技术 | 第23-26页 |
2.4.1 对称加密技术 | 第24-25页 |
2.4.2 非对称加密技术 | 第25页 |
2.4.3 计算安全与完美安全 | 第25-26页 |
2.5 本章小结 | 第26-27页 |
3 安全外包存储 | 第27-47页 |
3.1 引言 | 第27-28页 |
3.2 保序加密 | 第28-32页 |
3.2.1 保序加密定义 | 第28-29页 |
3.2.2 保序加密的构造 | 第29-31页 |
3.2.3 保序加密的安全性 | 第31-32页 |
3.3 安全外包存储问题描述 | 第32-34页 |
3.3.1 系统模型及其形式化描述 | 第32-33页 |
3.3.2 威胁模型 | 第33-34页 |
3.4 安全外包存储方案构造 | 第34-37页 |
3.4.1 基本设计思路 | 第34页 |
3.4.2 详细算法构造 | 第34-37页 |
3.4.3 插入、删除和更新 | 第37页 |
3.5 安全外包存储方案分析 | 第37-40页 |
3.5.1 正确性分析 | 第37-38页 |
3.5.2 安全性分析 | 第38-39页 |
3.5.3 理论的性能分析 | 第39-40页 |
3.6 处理恶意云环境下的情况 | 第40-42页 |
3.6.1 验证DSPs | 第40-42页 |
3.6.2 验证CSPs | 第42页 |
3.7 安全外包存储实验评估 | 第42-46页 |
3.7.1 方法论 | 第42页 |
3.7.2 实验结果 | 第42-46页 |
3.8 本章小结 | 第46-47页 |
4 安全外包检索 | 第47-67页 |
4.1 引言 | 第47-48页 |
4.2 安全外包检索问题描述 | 第48-51页 |
4.2.1 系统模型及其形式化描述 | 第48-49页 |
4.2.2 威胁模型 | 第49-51页 |
4.3 安全外包检索方案描述 | 第51-56页 |
4.3.1 整体描述 | 第51-52页 |
4.3.2 KFF-CKS构造 | 第52-53页 |
4.3.3 FS-KFF-CK构造 | 第53-56页 |
4.4 安全外包检索安全性分析 | 第56-61页 |
4.4.1 KFF-CKS方案的安全性分析 | 第56-58页 |
4.4.2 FS-KFF-CKS方案的安全性分析 | 第58-61页 |
4.5 安全外包检索性能评估 | 第61-64页 |
4.5.1 理论评估 | 第61-62页 |
4.5.2 实验评估 | 第62-64页 |
4.6 本章小结 | 第64-67页 |
5 安全外包访问控制 | 第67-91页 |
5.1 引言 | 第67-69页 |
5.2 安全外包访问控制问题描述 | 第69-73页 |
5.2.1 系统模型及其形式化描述 | 第69-71页 |
5.2.2 安全模型 | 第71-73页 |
5.3 基于距离加密方案构造 | 第73-78页 |
5.3.1 向量变换 | 第73-74页 |
5.3.2 IPE构造 | 第74-76页 |
5.3.3 DBE构造 | 第76-77页 |
5.3.4 优化的短密钥DBE构造 | 第77-78页 |
5.4 基于距离加密安全性证明 | 第78-83页 |
5.4.1 IPE安全性 | 第79-80页 |
5.4.2 DBE安全性 | 第80-82页 |
5.4.3 ODBE安全性 | 第82-83页 |
5.5 基于距离加密的性能评估 | 第83-89页 |
5.5.1 理论评估 | 第83-86页 |
5.5.2 实验评估 | 第86-89页 |
5.6 本章小结 | 第89-91页 |
6 安全外包审计 | 第91-109页 |
6.1 引言 | 第91-92页 |
6.2 基本工具 | 第92-95页 |
6.2.1 可搜索加密 | 第92页 |
6.2.2 可动态调整的布谷鸟过滤器 | 第92-93页 |
6.2.3 可控制的Paillier加密 | 第93-95页 |
6.3 安全外包审计问题描述 | 第95-96页 |
6.3.1 系统模型 | 第95页 |
6.3.2 威胁模型 | 第95-96页 |
6.4 安全外包审计方案构造 | 第96-101页 |
6.4.1 基本设计思想 | 第96-97页 |
6.4.2 系统配置阶段 | 第97页 |
6.4.3 数据外包阶段 | 第97-99页 |
6.4.4 数据检索阶段 | 第99-100页 |
6.4.5 动态操作阶段 | 第100-101页 |
6.5 安全外包审计安全性分析 | 第101-103页 |
6.5.1 数据隐私 | 第101页 |
6.5.2 正确性 | 第101页 |
6.5.3 完整性 | 第101-103页 |
6.6 安全外包审计性能评估 | 第103-107页 |
6.6.1 理论评估 | 第103-104页 |
6.6.2 实验评估 | 第104-107页 |
6.7 本章小结 | 第107-109页 |
7 结论与展望 | 第109-111页 |
7.1 研究工作总结 | 第109页 |
7.2 未来研究展望 | 第109-111页 |
参考文献 | 第111-123页 |
附录 | 第123-125页 |
A.作者在攻读学位期间发表的论文目录 | 第123页 |
B.作者在攻读学位期间取得的科研成果目录 | 第123-124页 |
C.学位论文数据集 | 第124-125页 |
致谢 | 第125页 |