当前位置:主页 > 科技论文 > 软件论文 >

面向外包云环境的安全密文Top-k检索技术

发布时间:2021-07-06 15:09
  随着云计算技术的成熟与普及,越来越多的企业和个人倾向于将他们的存储、计算等资源外包给云服务器提供商以便随时随地使用和节约成本。然而,用户在享受云服务器提供的大规模、高效率的服务的同时也面临外包数据的敏感信息泄露的危险,例如个人的日志、金融交易文件等。为了最小化泄露外包数据的风险,数据所有者希望在外包之前将敏感数据进行加密。加密虽然能够提高数据的安全性但也会影响到数据的可用性,因此需要设计相应的安全机制来解决这一问题。当前,可搜索加密技术是一个重要的研究热点,它是实现云环境中关键词安全检索的重要途径,能够确保数据的安全性又不影响数据的实用性。本文针对云环境中密文检索技术领域所面临的安全问题,从隐私性和一致性两个角度出发,提出了如下3个方案:(1)隐私保护Top-k检索方法(PTS):该方法以倒排索引为基础,根据划分参数将关键词对应的倒排列表进行等长划分,并为生成的每个分块构造相对应的块向量,然后,将块向量作为新的索引项,对应的分块作为倒排列表生成线性分块倒排索引,最后,通过采用完全二叉树的方式将线性结构变成树形结构生成树形分块倒排索引。基于树形分块倒排索引,提出“二次过滤”算法,能够快速... 

【文章来源】:南京邮电大学江苏省

【文章页数】:75 页

【学位级别】:硕士

【部分图文】:

面向外包云环境的安全密文Top-k检索技术


对称加密算法的使用流程

流程图,非对称加密算法,流程,对称加密算法


研究生学位论文 第二图 2.1 对称加密算法的使用流程加密算法算法(公开密钥加密算法)的特点是需要公钥和私钥两个不同的护数据,使用私钥加密称为数字签名。图 2.2 是非对称加密算法的接收方提供的公钥对明文进行加密,数据接收方利用自己的私钥对称加密算法比对称加密算法安全度还要高,但计算开销大,不常见的非对称加密算法有 RSA、DSA 等。

系统模型图,系统模型,检索模式


图 3.1 系统模型2 问题描述本章的威胁模型采用和文献[34-36]相同的“诚实而好奇”模型,即 CS 能够遵循与 DO 的,CS 能够诚实地执行检索请求,但是 CS 由于好奇可能会窥探 DO 上传的数据,对其进析以获取敏感数据。为了能够实现高效的多关键词检索,一些必要信息比如检索模式、检索结果等可以暴露S,但是检索的时候往往还会暴露一些额外的信息,CS 端可以通过分析等手段得到有利据,比如频度信息、热门词、冷门词等。这里,我们采用与文献[30]相同的安全定义,具定义说明如下: History: DU 和 CS 每一次交互成为一次 History,重点包括文档集、索引、检索关键词 View: 对于 CS 而言能够看到的内容,包括加密的文档集合、加密索引、检索陷门。 Trace: CS 能够获取的敏感信息,比如检索结果和检索模式。在本方法中,CS 通过记录

【参考文献】:
期刊论文
[1]大数据云计算环境下的数据安全分析[J]. 沈昭,杨跃,焦凯旋.  电子技术与软件工程. 2018(08)
[2]可搜索加密研究进展[J]. 董晓蕾,周俊,曹珍富.  计算机研究与发展. 2017(10)
[3]云计算中保护数据隐私的快速多关键词语义排序搜索方案[J]. 杨旸,刘佳,蔡圣暐,杨书略.  计算机学报. 2018(06)
[4]云计算模式内部威胁综述[J]. 王国峰,刘川意,潘鹤中,方滨兴.  计算机学报. 2017(02)
[5]加密云数据下基于Simhash的模糊排序搜索方案[J]. 杨旸,杨书略,柯闽.  计算机学报. 2017(02)
[6]云计算环境安全综述[J]. 张玉清,王晓菲,刘雪峰,刘玲.  软件学报. 2016(06)
[7]面向DaaS保护隐私的模糊关键字查询[J]. 李晋国,田秀霞,周傲英.  计算机学报. 2016(02)
[8]可搜索加密技术研究综述[J]. 李经纬,贾春福,刘哲理,李进,李敏.  软件学报. 2015(01)
[9]全同态加密研究[J]. 陈智罡,王箭,宋新霞.  计算机应用研究. 2014(06)



本文编号:3268471

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3268471.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户19da1***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com