面向云计算的数据加密与脱敏技术研究

发布时间:2021-10-17 09:08
  云计算场景下的数据安全事件频频发生,造成巨大经济损失和社会影响。一个最有效的模式是用户将敏感数据加密后上传至云服务从而实现数据所有权和使用权分离。然而,上述模式带来了新的技术问题与挑战,包括众多云服务有不同的数据格式和应用协议,针对每个云服务的定制化适配耗时耗力且不稳定;针对云服务存储的海量数据中的敏感数据难以实现高效、自动地识别;数据加密和云服务原有功能的保全这一对矛盾难以平衡。针对上述挑战,本文的研究内容和贡献如下:1.针对云存储应用众多难以自适应数据加密问题,设计了面向云计算的自适应数据加密系统CloudCrypt,提出了 JavaScript动态程序分析技术自动化识别数据操作,自适应适配各类云应用实现数据加密保护。CloudCrypt已应用于邮件、存储等典型云应用,且引入性能代价较小。2.针对敏感数据格式多样难以检测识别问题,设计了面向云计算的敏感数据识别与脱敏系统CloudDLP,提出了 CTPN-MASK的端到端文字识别改进模型和BERT-CRF的敏感数据识别模型可有效解决敏感内容识别脱敏场景识别效果差问题。实验证明面向图片和文档的智能识别脱敏准确率分别可达93.4%和97... 

【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校

【文章页数】:116 页

【学位级别】:博士

【部分图文】:

面向云计算的数据加密与脱敏技术研究


图1-1:全球云计算市场规模及增速??

架构图,数据加密,架构,位置


?北京邮电大学工学博士学位论文???DOM?—1??^?JS」??????—<^)>—一?前端一—(^一?数据库??用户?——r^ri-_J????—1?云服务??移动APP??图1-2:典型云服务架构中数据加密执行位置.??52.7万选民个人敏感数据以及国家战略等核心文件113]。??1.2国内外研究现状??针对云计算场景下的数据安全问题,相关研究围绕数据加密、数据脱敏、密文搜??索等方面展开,本节将从这三方面来对其国内外相关研究工作进行分析和评述。??1.2.1数据加密相关研究??如图1-2所示,一个典型的云服务架构由前端和数据库组成,前端应用接收客户??端发出的网络请求进行处理再将相关数据存在数据库中。客户端主要为网页浏览器??或移动APP应用程序。数据加密系统相关工作可按照图中数据加密执行位置分为三??类:??(a)用户与客户端之间??在数据加密执行位置《的加密系统往往在数据传递至客户端之前执行数据加密??操作。文件加密工具如PGP%等采用密码算法在用户本地对文件数据进行加密,确??保文件上传至云端前为加密保护状态。然而,用户管理加密密钥繁杂,且在使用云应??用之前均需使用加密工具手动加密文件数据,大大影响了用户使用体验。??安全中间层被Ruoti?S等人提出,使用UI中间层如iFrame等来覆盖应用程序??的原始UI界面,进而在中间层上实现保护数据的功能来覆盖和替换原始功能,从而达??4??

框架图,设施,个人,企业


??第一章绪论???研究挑战1:??各类云服务的适配工程M巨大?!??;???;??,?,??!?面向云计算的自适府数据加密技术?!??|?O?|?I??数据加密系统CloudCrypt????;……二忌.:??一〇?浏览器?—?—前端■数据库???|?gui?[―?—?■?/?|11111r??????/?\?云服务?? ̄移动APP?/?\??研究挑战2:?:;?研究挑战3:?;??■?敏感数据难以被自动商效识别?!?|?数据加密与原冇功能保全难以¥衡?_??;?Q?|?|?O?;??;?面向云计算的智能数据脱敏技术?;;?面向云计猝的密文搜索技术?:??:??^??:?;????;??:?数椐脱敏系统CloudDLP?!;?密义搜索系统EncBox??图1-3:本文研究框架??1.3本文研究内容与主要贡献??云计算和云存储己经成为企业和个人的必备基础设施。然而,云计算场景下的数??据安全事件却频频发生,造成巨大经济损失和社会影响,其根本原因是用户失去了对??托管在云端数据的直接控制能力[67]。一个有效的方法是将用户隐私数据加密后上传??至云服务使得服务商只能看到密文。这样,用户才能通过掌握加密密钥来获取数据控??制权[68]。如图1-3所示,根据1.2.1小节中的分析可知b处为最佳加密执行位置。因??此,本文重点研究基于b处这一最佳加密执行位置的数据加密与脱敏技术研究。然??9??

【参考文献】:
期刊论文
[1]面向云存储的数据加密系统与技术研究[J]. 韩培义,刘川意,王佳慧,段少明,潘鹤中,方滨兴.  通信学报. 2020(08)
[2]基于访问代理的数据加密及搜索技术研究[J]. 王国峰,刘川意,韩培义,潘鹤中,方滨兴.  通信学报. 2018(07)
[3]《大数据安全标准化白皮书(2017)》解读[J]. 王建民,金涛,叶润国.  信息技术与标准化. 2017(08)
[4]一种可抵抗统计攻击的安全索引[J]. 惠榛,冯登国,张敏,洪澄.  计算机研究与发展. 2017(02)
[5]无证书连接关键字密文检索[J]. 伍祈应,马建峰,李辉,苗银宾.  西安电子科技大学学报. 2017(03)
[6]云计算模式内部威胁综述[J]. 王国峰,刘川意,潘鹤中,方滨兴.  计算机学报. 2017(02)
[7]Mimir:一种基于密文的全文检索服务系统[J]. 宋伟,彭智勇,王骞,李瑞轩,程芳权,崔一辉.  计算机学报. 2014(05)
[8]面向云计算模式运行环境可信性动态验证机制[J]. 刘川意,林杰,唐博.  软件学报. 2014(03)
[9]T-YUN:云提供商可信性审计与验证[J]. 刘川意,方滨兴.  信息网络安全. 2012(08)
[10]XML数据库的加密与密文检索[J]. 刘念,周亚建,钮心忻,杨义先.  北京邮电大学学报. 2010(02)

博士论文
[1]临床医疗文本中实体时序化问题研究[D]. 刘增健.哈尔滨工业大学 2018



本文编号:3441505

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/3441505.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户69051***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com