云存储中可搜索加密技术的研究
发布时间:2021-03-28 05:47
大数据时代背景下,随着信息科学技术的飞速发展,与企业和个人息息相关的数据信息越来越多,海量数据进一步导致了数据的存储成为了现今存储资源受限用户的巨大负担之一。幸运的是,云存储技术,作为云计算的一种重要服务模式,使得这些数据拥有者只需要花费廉价的费用就可以利用云计算强大的存储资源方便、高效地存储大量数据。然而,在数据拥有者便利使用云存储服务存储数据时,各种数据隐私泄露事件、服务器被攻击事件时常发生。对于用户而言,最让他们担心的是关于他们所存储在云上的数据隐私泄露问题。因此,为了安全存储他们的数据,数据拥有者会将待存储的数据进行加密,并将密文数据存储到云服务器上。数据拥有者除了便于安全存储他们的数据,同时还能够不定期限地检索查看自己存在云服务器上的数据或者通过云服务器为其他授权数据用户提供高效的检索服务以便于实现数据的共享。不同于传统的明文检索技术,云服务器如何能够为用户(数据拥有者或数据用户)提供一种在密文上进行数据检索的服务,可搜索加密技术,为此提供了一种技术上的解决方法。学者们对可搜索加密技术进行了大量的研究,并创造出了许多具体的技术方案。其中,基于关键词的可搜索加密技术成为了研究的...
【文章来源】:陕西师范大学陕西省 211工程院校 教育部直属院校
【文章页数】:83 页
【学位级别】:硕士
【部分图文】:
图1-2公钥可搜索加密模型??
图1-3论文组织结构图??第一章为绪论,主要介绍了可搜索加密技术的研宄背景及其意义,以及国??
图3-1基于关键词的公钥可搜索加密系统模型??
【参考文献】:
期刊论文
[1]一种多访问级别的动态可搜索云存储方案[J]. 刘翔宇,李会格,张方国. 密码学报. 2019(01)
[2]云存储环境下支持用户动态撤销的属性加密方案[J]. 齐艳姣,李艳平,鲁来凤,黄梅娟. 陕西师范大学学报(自然科学版). 2018(05)
[3]Secure searchable public key encryption against insider keyword guessing attacks from indistinguishability obfuscation[J]. Lixue SUN,Chunxiang XU,Mingwu ZHANG,Kefei CHEN,Hongwei LI. Science China(Information Sciences). 2018(03)
[4]一种可抵抗统计攻击的安全索引[J]. 惠榛,冯登国,张敏,洪澄. 计算机研究与发展. 2017(02)
[5]隐藏树型访问结构的属性加密方案[J]. 李新,彭长根,牛翠翠. 密码学报. 2016(05)
[6]云计算模式内部威胁综述[J]. 王国峰,刘川意,潘鹤中,方滨兴. 计算机学报. 2017(02)
[7]云计算访问控制技术研究综述[J]. 王于丁,杨家海,徐聪,凌晓,杨洋. 软件学报. 2015(05)
[8]可搜索加密技术研究综述[J]. 李经纬,贾春福,刘哲理,李进,李敏. 软件学报. 2015(01)
[9]可搜索加密机制研究与进展[J]. 沈志荣,薛巍,舒继武. 软件学报. 2014(04)
[10]具有细粒度访问控制的隐藏关键词可搜索加密方案[J]. 杨旸,林柏钢,马懋德. 通信学报. 2013(S1)
博士论文
[1]基于属性的云存储访问控制与密文搜索研究[D]. 宋衍.北京交通大学 2018
[2]关于认证密钥协商协议若干问题的研究[D]. 倪亮.上海交通大学 2012
硕士论文
[1]云存储中基于属性的可搜索加密技术研究[D]. 苏航.战略支援部队信息工程大学 2018
[2]基于云数据隐私保护关键词可搜索加密研究[D]. 丁畅.电子科技大学 2018
[3]抗内部敌手关键字猜测攻击带关键字搜索公钥加密算法研究[D]. 李宏博.华南农业大学 2016
[4]基于直接匿名验证协议的多级安全访问控制技术研究[D]. 路静.上海交通大学 2009
本文编号:3104998
【文章来源】:陕西师范大学陕西省 211工程院校 教育部直属院校
【文章页数】:83 页
【学位级别】:硕士
【部分图文】:
图1-2公钥可搜索加密模型??
图1-3论文组织结构图??第一章为绪论,主要介绍了可搜索加密技术的研宄背景及其意义,以及国??
图3-1基于关键词的公钥可搜索加密系统模型??
【参考文献】:
期刊论文
[1]一种多访问级别的动态可搜索云存储方案[J]. 刘翔宇,李会格,张方国. 密码学报. 2019(01)
[2]云存储环境下支持用户动态撤销的属性加密方案[J]. 齐艳姣,李艳平,鲁来凤,黄梅娟. 陕西师范大学学报(自然科学版). 2018(05)
[3]Secure searchable public key encryption against insider keyword guessing attacks from indistinguishability obfuscation[J]. Lixue SUN,Chunxiang XU,Mingwu ZHANG,Kefei CHEN,Hongwei LI. Science China(Information Sciences). 2018(03)
[4]一种可抵抗统计攻击的安全索引[J]. 惠榛,冯登国,张敏,洪澄. 计算机研究与发展. 2017(02)
[5]隐藏树型访问结构的属性加密方案[J]. 李新,彭长根,牛翠翠. 密码学报. 2016(05)
[6]云计算模式内部威胁综述[J]. 王国峰,刘川意,潘鹤中,方滨兴. 计算机学报. 2017(02)
[7]云计算访问控制技术研究综述[J]. 王于丁,杨家海,徐聪,凌晓,杨洋. 软件学报. 2015(05)
[8]可搜索加密技术研究综述[J]. 李经纬,贾春福,刘哲理,李进,李敏. 软件学报. 2015(01)
[9]可搜索加密机制研究与进展[J]. 沈志荣,薛巍,舒继武. 软件学报. 2014(04)
[10]具有细粒度访问控制的隐藏关键词可搜索加密方案[J]. 杨旸,林柏钢,马懋德. 通信学报. 2013(S1)
博士论文
[1]基于属性的云存储访问控制与密文搜索研究[D]. 宋衍.北京交通大学 2018
[2]关于认证密钥协商协议若干问题的研究[D]. 倪亮.上海交通大学 2012
硕士论文
[1]云存储中基于属性的可搜索加密技术研究[D]. 苏航.战略支援部队信息工程大学 2018
[2]基于云数据隐私保护关键词可搜索加密研究[D]. 丁畅.电子科技大学 2018
[3]抗内部敌手关键字猜测攻击带关键字搜索公钥加密算法研究[D]. 李宏博.华南农业大学 2016
[4]基于直接匿名验证协议的多级安全访问控制技术研究[D]. 路静.上海交通大学 2009
本文编号:3104998
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3104998.html