期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
公共云存储服务数据安全及隐私保护技术综述 被引量:94
1
作者 李晖 孙文海 +1 位作者 李凤华 王博洋 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1397-1409,共13页
随着云计算技术的日益普及,公共云存储服务已经得到普遍的应用,DropBox、Google Drive、金山快盘等公共云存储应用的用户飞速增长.然而,用户对他们保存在云端数据的隐私性、完整性以及可控分享的关切也日益增长.针对这一问题,近年来学... 随着云计算技术的日益普及,公共云存储服务已经得到普遍的应用,DropBox、Google Drive、金山快盘等公共云存储应用的用户飞速增长.然而,用户对他们保存在云端数据的隐私性、完整性以及可控分享的关切也日益增长.针对这一问题,近年来学术界对公共云存储服务中数据的细粒度访问控制、密文搜索、数据完整性审计以及云存储数据的安全销毁等问题展开了大量研究.对云存储数据安全和隐私保护技术方向的研究进展进行综述,并指出待解决的关键问题. 展开更多
关键词 云存储 属性基加密 密文搜索 数据完整性审计 安全数据销毁
下载PDF
面向云环境的多关键词密文排序检索研究综述 被引量:2
2
作者 戴华 李啸 +2 位作者 朱向洋 杨庚 易训 《计算机科学》 CSCD 北大核心 2019年第1期6-12,共7页
随着云计算的广泛应用,面向数据或计算的外包服务模式越来越被业界所接受。为了保护数据拥有者外包数据的私密性,具备隐私保护能力的高效密文排序检索技术逐渐成为目前备受关注的一个研究热点。文中以面向云环境的多关键词密文排序检索... 随着云计算的广泛应用,面向数据或计算的外包服务模式越来越被业界所接受。为了保护数据拥有者外包数据的私密性,具备隐私保护能力的高效密文排序检索技术逐渐成为目前备受关注的一个研究热点。文中以面向云环境的多关键词密文排序检索技术为关注重点,介绍了现有研究工作的系统模型和威胁模型,并描述了模型中关于隐私保护、检索效率与准确率、检索结果完整性等的问题;全面分析了现有工作中典型的多关键词密文排序检索方法及相关扩展研究,讨论并梳理了这些方法的核心思想;最后,对现有研究工作进行了总结,并给出了该研究领域中待解决的关键性问题和未来的研究方向。 展开更多
关键词 云外包 数据隐私 多关键词检索 密文检索 排序检索
下载PDF
加密数据中连接关键词的安全搜索算法 被引量:2
3
作者 刘星毅 《计算机工程》 CAS CSCD 北大核心 2009年第22期153-154,158,共3页
现有关键词搜索算法只能处理单个关键词,且检索复杂度高。针对该问题提出同时搜索多个连接关键词的加密数据安全搜索算法,该算法把生成"能力"的过程分为线下和线上2个部分,它对多个连接关键词的安全搜索时间比原有算法降低了... 现有关键词搜索算法只能处理单个关键词,且检索复杂度高。针对该问题提出同时搜索多个连接关键词的加密数据安全搜索算法,该算法把生成"能力"的过程分为线下和线上2个部分,它对多个连接关键词的安全搜索时间比原有算法降低了80%左右,实例分析结果验证了其正确性和有效性。 展开更多
关键词 数据库安全 加密数据 连接关键词搜索
下载PDF
美国加密数据的强制性披露 被引量:2
4
作者 熊志海 周国平 《时代法学》 2013年第1期106-111,共6页
随着加密技术的发展,犯罪分子为了达到反取证目的,通常会给自己的电子设备加密。在美国,执法机构要搜查加密设备,将面临来自宪法第四修正案和技术限制两方面的挑战。为应对这些挑战,通常执法机构会通过传票强制被告披露密码或提交解密数... 随着加密技术的发展,犯罪分子为了达到反取证目的,通常会给自己的电子设备加密。在美国,执法机构要搜查加密设备,将面临来自宪法第四修正案和技术限制两方面的挑战。为应对这些挑战,通常执法机构会通过传票强制被告披露密码或提交解密数据,但这又引出了宪法第五修正案的特权问题。要同时解决宪法第四与第五修正案的问题,最好的办法是将传唤解密数据与限制数据提交范围相结合。然而,一旦被告拒绝传唤,拒不提交解密数据,就有可能导致控诉失败。因此,有必要实施额外的法律机制,以弥补这一法律缺陷。 展开更多
关键词 加密数据 密码 解密 修正案 搜查 自证其罪
下载PDF
对称可搜索加密技术研究进展 被引量:9
5
作者 王贇玲 陈晓峰 《电子与信息学报》 EI CSCD 北大核心 2020年第10期2374-2385,共12页
云计算作为一种新型计算模式,具有海量资源、动态扩展、按需分配等特点。资源受限的用户可以将计算任务外包给云服务器,在享受高质量数据服务的同时大大降低了本地管理开销。然而,数据外包导致数据所有权与管理权分离,如何保证数据的安... 云计算作为一种新型计算模式,具有海量资源、动态扩展、按需分配等特点。资源受限的用户可以将计算任务外包给云服务器,在享受高质量数据服务的同时大大降低了本地管理开销。然而,数据外包导致数据所有权与管理权分离,如何保证数据的安全性成为云计算中亟待解决的关键问题。传统的加密技术虽然可以保证数据的机密性,但是在密文中如何执行有意义的检索操作成为一个巨大的挑战。为了保证数据机密性的同时实现密文数据的高效检索,可搜索加密技术应运而生。近年来,可搜索加密方案的设计日趋多样化,旨在提高方案的实用性。该文主要围绕目前可搜索加密方案的研究热点,从4个方面展开阐述,具体包括:单关键词检索、多模式检索、前/后向安全检索和可验证检索。该文主要介绍和分析具有代表性的研究成果,总结最新研究进展及提炼关键技术难点,最后对未来的研究方向进行展望。 展开更多
关键词 密文检索 单关键词检索 多模式检索 前/后向安全检索 可验证检索
下载PDF
加密云数据下基于Simhash的模糊排序搜索方案 被引量:28
6
作者 杨旸 杨书略 柯闽 《计算机学报》 EI CSCD 北大核心 2017年第2期431-444,共14页
为了保护数据隐私,数据拥有者会将敏感数据的密文外包到云服务器,这使得传统明文搜索技术难以使用.因此可搜索加密技术被用于对密文数据进行搜索,实现高效的数据利用.然而目前在加密云数据中,关键词模糊搜索方案主要是通过构造关键词模... 为了保护数据隐私,数据拥有者会将敏感数据的密文外包到云服务器,这使得传统明文搜索技术难以使用.因此可搜索加密技术被用于对密文数据进行搜索,实现高效的数据利用.然而目前在加密云数据中,关键词模糊搜索方案主要是通过构造关键词模糊集合来实现,其需要大量的计算和存储开销.本文提出的搜索方案,无需构造关键词模糊集合,而是基于Simhash的降维思想,将文档关键词做n-gram处理并得到Simhash指纹来实现模糊搜索.该文结合汉明距离和关键词相关度分数,设计了双因子排序算法对查询结果进行排序.使用树索引结构和新型遍历方法进一步提高了搜索效率.通过新型遍历方法,即使树的节点值与期望值不相等,也能够对树进行遍历.理论分析和实验结果表明:该方案实现了加密云数据下的关键词模糊搜索,同时极大地节约了时间和空间成本. 展开更多
关键词 云计算 加密云数据 隐私保护 可搜索加密 模糊排序搜索 Simhash
下载PDF
加密云数据下的关键词模糊搜索方案 被引量:2
7
作者 吴阳 林柏钢 +1 位作者 杨旸 陈何峰 《计算机工程与应用》 CSCD 北大核心 2015年第24期90-96,共7页
对于加密云数据的搜索,传统的关键词模糊搜索方案虽然能搜索到相关文档,但是搜索的结果并不令人满意。在用户输入正确的情况下,无法完成近似搜索,当用户出现拼写错误时,返回的结果中包含大量无关关键词文档,严重浪费了带宽资源。针对目... 对于加密云数据的搜索,传统的关键词模糊搜索方案虽然能搜索到相关文档,但是搜索的结果并不令人满意。在用户输入正确的情况下,无法完成近似搜索,当用户出现拼写错误时,返回的结果中包含大量无关关键词文档,严重浪费了带宽资源。针对目前在加密云数据下关键词模糊搜索的缺陷,提出了一种新型的关键词模糊搜索方案,通过对关键词计算相关度分数并对文档根据相关度分数进行排序,将top-k(即相关度最高的k个文档)个文档返回给搜索用户,减少了不必要的带宽浪费和用户寻找有效文档的时间消耗,提供了更加有效的搜索结果,并且通过引入虚假陷门集,增大了云服务器对文档关键词的分析难度,增加了系统的隐私性保护。 展开更多
关键词 加密云数据 云计算安全 可搜索加密 模糊搜索
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部