收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

支持同义词搜索和抗信息泄漏的对称可搜索加密技术研究

柳祚鹏  
【摘要】:在大数据时代,越来越多的用户开始使用廉价和计算能力强大的云外包服务。然而,安全因素成为了它进一步发展的主要障碍,导致出现这种不安全问题的原因在于:云外包商并非完全可信。一个简单的解决方案是在数据外包之前对数据加密。但是,数据的加密限制了用户的有效检索。因此,如何避免云端数据被未经授权的人访问并维持对加密数据的有效计算已成为云计算外包领域的研究重点。基于安全索引的可搜索加密技术解决了该难题。可搜索加密技术包括对称可搜索加密技术、公钥可搜索加密技术和隐私信息检索,它们分别解决了不同场景下的应用难题。本文仅仅关注云计算环境下的对称可搜索加密技术,主要研究了同义词搜索和抗信息泄露的对称可搜索加密技术。为了解决现有方案中信息泄漏的问题,我们提出了一个抗信息泄漏的可搜索加密方案。在方案中,我们首先对访问模式和信息泄漏提出了新的定义。与已有的可搜索加密方案相比,我们的方案避免了大小模式的泄漏,同时仅以概率泄漏访问模式和搜索模式。另外,该方案没有增加客户端的计算与存储开销以及双方之间交互的通讯开销,达到了Non-adaptive安全。但是,方案提高了服务器的存储和计算开销。到目前为止,尚未有方案对复杂条件搜索中的同义词搜索问题进行研究。在用户记忆有限与人员频繁流动的现实场景下,现有的方案不足以处理这些细节。本文对这个问题进行了研究,首次提出了同义词搜索问题,并设计了一个支持同义词搜索的对称可搜索加密方案。该方案具有如下优势:为了提高方案的可扩展性,方案中引入了同义词函数和同义词集合;通过严格的安全分析,我们验证该方案是正确的并且达到了Non-adaptive安全。此外,我们提出的算法是高效的,没有增加用户的计算和存储开销,传输开销仍为O(1),查找时间复杂度仅为O(p)(p表示单词同义词集合的大小)。通过返回单词同义词集的文档集合,该技术弥补了支持模糊搜索方案的不足,提高了相似搜索系统的可适用性。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 范锦宏,张立毅,王华奎;计算机伪信息泄漏技术的研究[J];电脑开发与应用;2001年06期
2 郝润芳,王华奎,张立毅;计算机信息泄漏与防护[J];太原理工大学学报;2001年05期
3 杜平 ,李春茂;计算机信息泄漏与防护[J];安全与电磁兼容;2004年01期
4 刘国华;宋金玲;黄立明;赵丹枫;宋丽;;视图发布过程中信息泄漏的测量与消除[J];计算机研究与发展;2007年07期
5 戴齐心;;企业信息泄漏防护浅析[J];中国金融电脑;2012年01期
6 史小红;姜禹;孔繁珵;金文;;计算机信息泄漏防护设备的设计[J];南京信息工程大学学报(自然科学版);2013年05期
7 许高峰;;别让手机成为信息泄漏的“帮凶”[J];信息化建设;2013年08期
8 刘德修;郭万里;樊昌信;;计算机信息泄漏的机理分析[J];西安电子科技大学学报;1993年02期
9 胡玉翠 ,李建平 ,张世麟;计算机信息泄漏的防护措施[J];四川兵工学报;1995年04期
10 孟宇 ,陈红;信息泄漏、数据与代码差错的防护性设计[J];北方经贸;1997年03期
11 王乃群;;计算机显示器信息泄漏及防护措施[J];科技与企业;2014年01期
12 王浩;陈泽茂;黄碧翼;李铮;;基于密码隔离的信息泄漏防御方案[J];计算机工程与设计;2013年05期
13 钱莹;;电子商务背景下快递业的信息泄漏问题及对策探究[J];电子技术;2013年07期
14 马庆;计算机信息泄漏的特性与防护[J];网络安全技术与应用;2001年05期
15 余爱民,赖声礼;抑制计算机信息泄漏的屏蔽技术[J];华南理工大学学报(自然科学版);2004年07期
16 李军;;信息泄漏防范何去何从[J];计算机安全;2006年03期
17 石军;;一种信息泄漏的新方式及其应对策略[J];信息网络安全;2011年10期
18 李杰;;抑制计算机信息泄漏的屏蔽技术[J];现代企业教育;2013年18期
19 宋丽;钟波;艾迪明;齐剑锋;;连续信息空间中的信息泄漏问题研究[J];装甲兵工程学院学报;2007年01期
20 薛军峰;;抑制计算机信息泄漏的屏蔽技术探讨[J];黑龙江科技信息;2013年36期
中国重要会议论文全文数据库 前7条
1 宋丽;刘国华;;视图发布过程中信息泄漏问题的研究[A];2005年全国理论计算机科学学术年会论文集[C];2005年
2 宋丽;刘国华;张忠平;余靖;王颖;;基于关键元组的消除信息泄漏算法[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
3 韩宇南;吕英华;贺鹏飞;张洪欣;;阴极射线管加速区电子束信息泄漏建模分析[A];第十四届全国电磁兼容学术会议论文集[C];2004年
4 李宇翔;;关于TEMPEST问题的两点意见[A];第三次全国计算机安全技术交流会论文集[C];1988年
5 邱扬;骆红廷;孙伟国;陈光达;;计算机视频信息泄漏中的红信号鉴别研究[A];第六届全国电磁兼容性学术会议2004EMC论文集[C];2004年
6 杜虹;孙德刚;陈琼;;微机视频信息相关保护机的研制[A];第十次全国计算机安全学术交流会论文集[C];1995年
7 王烁;刘怀兰;;基于终端加固技术的涉密网安全保障系统[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
中国硕士学位论文全文数据库 前8条
1 张洪;成本信息泄露条件下三方决策研究[D];西南交通大学;2016年
2 王雅琴;江苏银行客户信息泄漏案例分析[D];黑龙江大学;2016年
3 柳祚鹏;支持同义词搜索和抗信息泄漏的对称可搜索加密技术研究[D];上海交通大学;2015年
4 韩学磊;HDMI视频信息泄漏抑制电路的设计技术研究[D];西安电子科技大学;2015年
5 郜时红;视图发布过程中信息泄漏的测量与消除[D];燕山大学;2006年
6 王鑫便;计算机视频信息泄漏的软防护[D];太原理工大学;2006年
7 钱冰华;新型计算机系统信息泄漏分析及其防泄漏研究[D];西安电子科技大学;2013年
8 李涛;防范企业内部信息泄漏应用技术研究[D];电子科技大学;2009年
中国重要报纸全文数据库 前6条
1 涂洪长;个人信息安全已成社会“揪心之问”[N];苏州日报;2012年
2 本报记者 汤浔芳;移动安全主害: 信息泄漏占比81%[N];21世纪经济报道;2012年
3 小黑编译;走出数据保护误区[N];计算机世界;2008年
4 本报记者 付毅飞;专家:飞机信息泄漏防不胜防[N];科技日报;2014年
5 可可;“红匣子”vs安全“黑洞”[N];中国计算机报;2005年
6 本报实习记者 应茜羽;面对安全风险 金融行业如何招架[N];中国计算机报;2009年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978