云计算环境下保护隐私的关键字查询关键技术研究
本文选题:云计算 + 隐私保护 ; 参考:《北京邮电大学》2016年博士论文
【摘要】:随着数据服务的规模以及用户量的快速增长,数据拥有者在本地提供数据服务的成本日趋提高。越来越多的数据拥有者希望将其数据服务外包到云计算平台中,从而有效地降低本地资源的开销,节约数据服务的运营成本。然而,直接将数据服务外包到云计算平台中会引起严重的隐私问题。数据服务中的隐私信息可能被恶意的攻击者或者云计算平台提供商获取,并从中获取商业利益,侵犯了数据拥有者和数据用户的隐私。随着互联网技术的快速发展,基于关键字查询的数据服务在现实生活中得到了广泛的应用。因此,如何在云计算环境下提供保护隐私的关键字查询服务是当前研究的热点问题。为了在云计算环境下提供用户体验更好的、多样化的关键字查询服务,本文针对三种重要的关键字查询技术在云计算环境下面临的隐私安全问题展开了深入的研究,主要解决了云计算环境下保护隐私的相似关键字排名查询问题、云计算环境下保护隐私的空间关键字查询问题以及云计算环境下保护隐私的图上关键字查询问题。主要贡献如下:(1)针对云计算环境下保护隐私的相似关键字排名查询问题,提出了保护隐私的相似关键字top-k查询方法。基于关键字的编辑距离及其在文档中的相关度构造了相似关键字集合,以支持相似关键字排名查询技术。通过对相似关键字集合及其相关度信息的加密,构建了一种新的、安全高效的树形查询索引,并在该索引的基础上提出了保护隐私的相似关键字top-k查询算法,在保证查询过程中隐私信息安全的前提下,支持在文本数据上的相似关键字排名查询。理论分析证明了该方法具备查询有效性和隐私安全性,实验结果说明了该方法具有较好的查询性能。(2)针对云计算环境下保护隐私的空间关键字查询问题,提出了保护隐私的空间关键字top-k查询方法。首先,基于空间文本数据的一致性加密算法构建了一种安全的空间文本数据查询索引。为了在安全索引的基础上实现高效精准的空间关键字查询,进一步提出了锚点辅助的位置关系判断算法和位置区分的查询陷门生成算法,来支持密文下精确的空间文本相似度计算。同时,为了满足大规模空间文本数据处理的性能要求,提出了一种基于关键字的安全剪枝算法来提高查询过程中的查询效率。理论分析证明了该方法具有查询有效性和安全性,实验结果说明了该方法具有较好的查询性能和可扩展性。(3)针对云计算环境下保护隐私的图上关键字查询问题,提出了保护隐私的图上最近关键字查询方法。通过对图数据的最短路径生成树及其节点上的关键字信息的加密,构造了一个安全的两级索引结构。同时,为了保护查询请求中的隐私信息,基于保护隐私的集合交集计算技术,提出了一种针对查询关键字的查询陷门生成算法。利用安全的两级索引和用户的查询陷门,提出了保护隐私的图上最近关键字查询算法,该算法能够在保护查询中隐私信息安全性的前提下,高效地实现图数据中的最近关键字查询。理论分析证明了该方法具备查询有效性和安全性,同时,实验结果说明了该方法具有较高的查询效率。
[Abstract]:With the scale of data services and the rapid growth of users, the cost of data owners in providing data services locally is increasing. More and more data owners want to outsource their data services to the cloud computing platform to effectively reduce the cost of local resources and save the operating costs of data services. The outsourcing of data services to the cloud computing platform can cause serious privacy issues. Privacy information in data services may be obtained by a malicious attacker or cloud computing platform provider, obtaining business benefits from it and violating the privacy of data owners and data users. With the rapid development of interconnected technologies, keyword queries are based on the rapid development of interconnected technology. Data services have been widely used in real life. Therefore, how to provide keyword search services to protect privacy in the cloud computing environment is a hot issue in the current research. In order to provide a better user experience in the cloud computing environment and diversified keyword query service, this paper aims at three important key query techniques. The problem of privacy security in cloud computing environment is deeply researched, which mainly solves the query problem of similar keyword ranking for privacy protection under the cloud computing environment, the problem of spatial keyword search for privacy protection under the cloud computing environment and the key key query on protecting hidden privacy under cloud computing environment. The following are as follows: (1) a similar keyword Top-k query method for protecting privacy is proposed to protect privacy in the cloud computing environment. A similar keyword set is constructed based on the edit distance of the keyword and its correlation in the document to support similar keyword ranking query technology. A new, secure and efficient tree type query index is constructed by encryption of set and its correlation information. On the basis of this index, a similar keyword Top-k query algorithm for privacy protection is proposed. On the premise of ensuring the security of privacy information in the query process, a similar keyword ranking query on the text data is supported. The results show that the method has query effectiveness and privacy security. The experimental results show that the method has good query performance. (2) a spatial keyword Top-k query method for privacy protection is proposed for privacy preserving spatial keyword query in cloud computing environment. First, the consistency encryption algorithm based on spatial text data is used. A secure spatial text data query index is constructed. In order to implement efficient and accurate spatial keyword query on the basis of secure index, the location relationship judgment algorithm of anchored point assisted and the location differentiation algorithm for query trapdoor generation are proposed to support the accurate spatial text similarity calculation under the ciphertext. In order to meet the performance requirements of large-scale spatial text data processing, a secure pruning algorithm based on keywords is proposed to improve query efficiency in the query process. The theoretical analysis shows that the method has query effectiveness and security. The experimental results show that the method has good query performance and scalability. (3) for the cloud meter, the method has a good query performance and scalability. A new keyword query method for protecting privacy is proposed. A secure two level index structure is constructed through the encryption of the shortest path spanning tree and the keyword information on the node. At the same time, in order to protect the privacy information in the query request, it is based on the key query method. In order to protect privacy of collection intersection computing technology, an algorithm for query trapdoor generation for query keyword is proposed. Using secure two level index and user's query trap door, the nearest keyword search algorithm for protecting privacy is proposed. This algorithm can efficiently implement the graph under the premise of protecting the security of privacy information in the query. The theoretical analysis shows the validity and security of the method. At the same time, the experimental results show that the method has high query efficiency.
【学位授予单位】:北京邮电大学
【学位级别】:博士
【学位授予年份】:2016
【分类号】:TP393.09;TP309
【相似文献】
相关期刊论文 前10条
1 万洁;张文胜;朱青;王珊;;基于历史信息提升关键字查询效率[J];小型微型计算机系统;2011年11期
2 王焕景;李明;;“关键字查询”教学设计[J];中国教育技术装备;2007年12期
3 宋玉玲;王宁;;利用实体语义信息的关键字查询结果多样化[J];计算机科学与探索;2014年03期
4 陈子军;周同;刘文远;;面向集合和方向的空间关键字查询[J];小型微型计算机系统;2014年05期
5 任建华;周建;孟祥福;魏珂;;基于关键字之间结构关系的XML查询结果排序方法[J];计算机科学;2013年06期
6 黄静;陆嘉恒;孟小峰;;高效的XML关键字查询改写和结果生成技术[J];计算机研究与发展;2010年05期
7 王金宝;高宏;李建中;杨东华;;RB树:一种支持空间近似关键字查询的外存索引[J];计算机研究与发展;2012年10期
8 周军锋;孟小峰;;XML关键字查询处理研究[J];计算机学报;2012年12期
9 吴海涛;;一种改进的XML关键字查询算法[J];南京工程学院学报(自然科学版);2011年02期
10 李艳红;李国徽;张聪;;路网中空间关键字连续k近邻查询算法研究[J];华中科技大学学报(自然科学版);2013年12期
相关会议论文 前10条
1 谢涛;王晓玲;欧阳树生;周傲英;;XML关键字检索的最低公共祖先快速查找方法[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年
2 黄静;陆嘉恒;孟小峰;;高效的XML关键字查询改写和结果生成技术[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
3 方非;朱皓;杨卫东;;基于结构摘要的XML关键字检索[A];第26届中国数据库学术会议论文集(B辑)[C];2009年
4 黄静;徐俊劲;周军锋;孟小峰;;MLCEA:一种基于实体的XML关键字查询语义[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
5 王小锋;张新;谢敏;孟小峰;周军锋;;XML数据流上的关键字查询[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年
6 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年
7 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年
8 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
9 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年
10 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
相关重要报纸文章 前10条
1 记者 李舒瑜;更关注隐私保护和人格尊重[N];深圳特区报;2011年
2 荷兰鹿特丹医学中心博士 吴舟桥;荷兰人的隐私[N];东方早报;2012年
3 本报记者 周静;私密社交应用风潮来袭 聚焦小众隐私保护是关键[N];通信信息报;2013年
4 独立分析师 陈志刚;隐私管理应归个人[N];通信产业报;2013年
5 本报记者 朱宁宁;商业利益与隐私保护需立法平衡[N];法制日报;2014年
6 袁元;手机隐私保护萌发商机[N];证券日报;2014年
7 王尔山;跟隐私说再见[N];21世纪经济报道;2008年
8 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年
9 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年
10 张晓明;隐私的两难[N];电脑报;2013年
相关博士学位论文 前10条
1 滕一平;云计算环境下保护隐私的关键字查询关键技术研究[D];北京邮电大学;2016年
2 张晨静;XML关键字过滤技术[D];复旦大学;2011年
3 许志凯;移动互联网下位置隐私保护技术研究[D];哈尔滨工业大学;2016年
4 孟祥旭;基于位置的移动信息服务技术与应用研究[D];国防科学技术大学;2013年
5 兰丽辉;基于向量模型的加权社会网络发布隐私保护方法研究[D];江苏大学;2015年
6 柯昌博;云服务组合隐私分析与保护方法研究[D];南京航空航天大学;2014年
7 李敏;基于位置服务的隐私保护研究[D];电子科技大学;2014年
8 陈东;信息物理融合系统安全与隐私保护关键技术研究[D];东北大学;2014年
9 张柯丽;信誉系统安全和隐私保护机制的研究[D];北京邮电大学;2015年
10 Kamenyi Domenic Mutiria;[D];电子科技大学;2014年
相关硕士学位论文 前10条
1 张丹婷;基于事前约束的XML关键字查询处理研究[D];燕山大学;2015年
2 徐超;基于路网关键字的选择性估算研究[D];安徽工业大学;2015年
3 林健;云环境下支持隐私保护的动态模糊多关键字排列查询方法研究[D];东北大学;2014年
4 张舒;基于r-clique的不确定RDF关键字查询研究[D];东北大学;2014年
5 崔清娟;已知社交的Top-k空间关键字查询[D];燕山大学;2016年
6 方海林;面向LBS的近邻及反近邻空间关键字查询研究[D];苏州大学;2016年
7 杨韵硕;模糊关键字可搜索加密算法的研究与实现[D];电子科技大学;2016年
8 张宇晨;基于图结构的多关键字查询技术研究[D];南京邮电大学;2016年
9 刘勇;基于地理位置的模糊关键字检索[D];黑龙江大学;2016年
10 胡胜平;面向云端加密数据的多关键字模糊检索策略[D];东华大学;2017年
,本文编号:1998605
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1998605.html