当前位置:主页 > 科技论文 > 计算机论文 >

面向云的数据安全存储与查询方法研究

发布时间:2017-10-20 14:22

  本文关键词:面向云的数据安全存储与查询方法研究


  更多相关文章: 云计算 密文存储 密文查询 同态加密 密文索引向量 相似度


【摘要】:随着互联网的高速发展以及数据密集型社会的到来,云计算及其相关技术得到人们越来越多的关注。云计算把互联网上的资源作为一个整体,为用户提供强大的计算资源和充足的存储空间。用户只需使用云提供的服务而无需考虑数据在云端是如何进行计算、存储及管理。大规模的数据从用户的客户端转移到云存储服务器上,极大的减轻了用户的数据管理负担。但是数据存储到云服务器后,用户将无法限定云系统内部人员的越权操作。为了确保数据的安全性,用户可以密文形式存储机密数据。密文存储虽然提高了安全性,但也复杂化了数据快速查询过程。 本文着重研究了基于云计算系统的密文数据存储技术和密文数据查询技术,提出了一种安全的数据存储与查询模型,并从密文数据存储模型和密文数据查询两个方面阐述了基于云计算的数据安全存储与查询系统的理论模型,从而有效地保证了用户数据在云计算中的机密性和完整性,同时,保证数据的有效查询和共享。 本文所做具体工作如下所示: 密文数据存储模型及算法:为了保护用户敏感信息的机密性,本文采用对称加密算法AES对原文数据进行全文加密,将生成的密文数据存储到云计算服务器上。为了保证对密文数据的有效查询,结合密文数据查询方法,首先对原文数据进行分词处理得到明文关键词,并通过词项权值计算方法计算得到每个关键词的权值大小;其次,对明文关键词分别进行加密得到密文关键词;最后,生成由密文关键词和词项权值组成的密文索引向量。在数据存储过程中,将密文数据和密文索引向量发送至云计算服务器中进行存储。整个数据存储过程中秘密数据全部由用户加密后以密文的形式存储到云计算服务器上,实现了对用户数据信息的有效保护。 密文数据查询模型及算法:针对云的密文数据存储与查询问题,本文根据同态加密技术的原理并结合RSA公钥加密算法的乘法同态特性,提出一种基于同态加密的密文数据查询方法。在此基础上,基于向量余弦夹角、向量映射长度及词项权值相结合的密文相似度计算方法,实现了对返回数据的有效排序显不。 设计并实现了一个面向云计算的密文数据存储与查询系统,将密文数据存储模型与数据查询模型应用到现实系统中,验证了密文数据存储方法的可用性和可靠性,实验表明密文查询时间基本满足用户需求。
【关键词】:云计算 密文存储 密文查询 同态加密 密文索引向量 相似度
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP333;TP309
【目录】:
  • 摘要4-6
  • ABSTRACT6-8
  • 目录8-10
  • 第一章 绪论10-17
  • 1.1 引言10
  • 1.2 云计算分类模型及基本特征10-12
  • 1.3 云计算发展现状及安全问题12-14
  • 1.4 本文的研究内容与内容安排14-17
  • 1.4.1 研究内容及主要贡献14-15
  • 1.4.2 内容安排15-17
  • 第二章 加密技术在云计算中的应用17-25
  • 2.1 引言17
  • 2.2 传统加密技术17-20
  • 2.2.1 对称密码体制17-18
  • 2.2.2 非对称密码体制18
  • 2.2.3 常用数据加密技术现状18-20
  • 2.3 云加密技术20-23
  • 2.3.1 对称可查询加密方案20-21
  • 2.3.2 非对称可查询加密方案21
  • 2.3.3 常用密文查询技术现状21-23
  • 2.4 加密存储的优势23-24
  • 2.5 本章小结24-25
  • 第三章 面向云的密文数据存储方法设计25-34
  • 3.1 引言25-26
  • 3.2 数据存储与查询模型26-28
  • 3.3 密文存储方法28-32
  • 3.4 密钥协商32-33
  • 3.5 本章小结33-34
  • 第四章 面向云的密文数据查询算法设计34-43
  • 4.1 引言34
  • 4.2 密文数据查询方法34-36
  • 4.3 查询结果排序方法36-39
  • 4.4 密文查询算法性能分析39-41
  • 4.5 本章小结41-43
  • 第五章 面向云的数据安全存储与查询系统实现43-56
  • 5.1 系统环境及部署43-44
  • 5.2 系统模块组成44-49
  • 5.2.1 数据存储模块44-47
  • 5.2.2 数据查询模块47-49
  • 5.3 系统测试49-54
  • 5.3.1 数据加密存储测试49-53
  • 5.3.2 密文数据查询测试53-54
  • 5.4 本章小结54-56
  • 第六章 结束语56-58
  • 6.1 总结56-57
  • 6.2 展望57-58
  • 参考文献58-61
  • 致谢61-62
  • 攻读学位期间发表的学术论文62

【参考文献】

中国期刊全文数据库 前5条

1 李玮;;云计算安全问题研究与探讨[J];电信工程技术与标准化;2012年04期

2 刘斌;陈桦;;向量空间模型信息检索技术讨论[J];情报杂志;2006年07期

3 冯登国;张敏;张妍;徐震;;云计算安全研究[J];软件学报;2011年01期

4 张金辉;郭晓彪;符鑫;;AES加密算法分析及其在信息安全中的应用[J];信息网络安全;2011年05期

5 闫世斗;刘念;李子臣;;公钥密码体制的同态性分析[J];北京电子科技学院学报;2012年02期



本文编号:1067624

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/1067624.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户3356e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com