本書主要研究云計算環(huán)境中數(shù)據(jù)外包時隱私性的保護(hù)。首先討論關(guān)于外包數(shù)據(jù)的研究現(xiàn)狀,總結(jié)數(shù)據(jù)外包情況下的查詢計算機(jī)制、隱私性保護(hù)和數(shù)據(jù)完整性。本書假設(shè)服務(wù)器是誠實但好奇的(即半誠實的),為數(shù)據(jù)外包設(shè)計了一個訪問控制系統(tǒng),為管理訪問控制機(jī)制更新提出了有效策略。為了保證解的安全性,該書也考慮了不同服務(wù)器的合謀風(fēng)險。在數(shù)據(jù)完整性方面,提供了一個約束模型并設(shè)計了查詢分布式數(shù)據(jù)的機(jī)制。本書對關(guān)系型數(shù)據(jù)外包中的幾個安全問題進(jìn)行了深入的研究,主要內(nèi)容包括:**,提出了一個方法合并權(quán)限和加密,并將數(shù)據(jù)與訪問控制外包。當(dāng)指定一策略時,數(shù)據(jù)所有者無須參與該策略的執(zhí)行。第二,提出了一個結(jié)合分裂和加密的方法來有效地執(zhí)行數(shù)據(jù)集合上的隱私性約束,特別關(guān)注了查詢的執(zhí)行效率。第三,提出一個簡單但有效的方法來描述權(quán)限和實施權(quán)限,用于在分布式計算的各數(shù)據(jù)持有者之間控制數(shù)據(jù)的泄露,以確保查詢執(zhí)行過程只泄露被明確授權(quán)可公開的數(shù)據(jù)。
本書主要研究云計算環(huán)境中數(shù)據(jù)外包時的隱私性保護(hù),討論關(guān)于安全數(shù)據(jù)外包的研究現(xiàn)狀,總結(jié)數(shù)據(jù)外包情況下的查詢計算機(jī)制、隱私性保護(hù)和數(shù)據(jù)完整性。本書假設(shè)服務(wù)器是誠實但好奇的(即半誠實的),設(shè)計了一個訪問控制系統(tǒng),為數(shù)據(jù)外包中的訪問控制機(jī)制更新提出了有效策略。為了保證解的安全性,該書也考慮了不同服務(wù)器的合謀風(fēng)險。在數(shù)據(jù)完整性方面,提供了一個約束模型并設(shè)計了查詢分布式數(shù)據(jù)的機(jī)制。
本書對關(guān)系型數(shù)據(jù)外包中的幾個安全問題進(jìn)行了深入的研究,主要內(nèi)容包括:
*一,提出了一個方法合并權(quán)限和加密,并將數(shù)據(jù)與訪問控制外包。當(dāng)指定一策略時,數(shù)據(jù)所有者無須參與該策略的執(zhí)行。
第二,提出了一個結(jié)合分裂和加密的方法來有效地執(zhí)行數(shù)據(jù)集合上的隱私性約束,特別關(guān)注了查詢的執(zhí)行效率。
第三,提出一個簡單但有效的方法來描述權(quán)限和實施權(quán)限,用于在分布式計算的各數(shù)據(jù)持有者之間控制數(shù)據(jù)的泄露,以確保查詢執(zhí)行過程只泄露被明確授權(quán)可公開的數(shù)據(jù)。
Sara Foresti在米蘭大學(xué)計算機(jī)科學(xué)系獲得博士學(xué)位,學(xué)習(xí)期間曾訪問喬治.梅森大學(xué)信息系統(tǒng)中心。在Computers & Security、Proceedings - International Conference on Distributed Computing Systems、Lecture Notes in Computer Science、IEEE Transactions on Cloud Computing、Communications in Computer and Information Science等期刊上發(fā)表過多篇文章。
唐春明,博士、教授、博士生導(dǎo)師。2004年在中國科學(xué)院數(shù)學(xué)與系統(tǒng)科學(xué)研究院獲應(yīng)用數(shù)學(xué)專業(yè)博士學(xué)位,現(xiàn)在廣州大學(xué)數(shù)學(xué)與信息科學(xué)學(xué)院工作。目前的研究領(lǐng)域為信息安全,特別是安全多方計算和外包計算,發(fā)表學(xué)術(shù)論文70多篇,申報專利5項(授權(quán)3項),主持和參與國家重大項目、863科技項目、國家自然科學(xué)基金項目等30多項。
1.1目的
1.2本書的貢獻(xiàn)
1.2.1訪問控制執(zhí)行
1.2.2隱私保護(hù)
1.2.3數(shù)據(jù)安全整合
1.3本書的組織結(jié)構(gòu)
2最新研究回顧
2.1簡介
2.1.1本章大綱
2.2基本方案和數(shù)據(jù)組織
2.2.1參與各方
2.2.2數(shù)據(jù)組織
2.2.3相互作用
2.3加密數(shù)據(jù)查詢
2.3.1桶算法
2.3.2基于哈希(hash)
2.3.3B+樹方法
2.3.4保序加密方法
2.3.5其他方法
2.4推理泄露評估
2.5外包數(shù)據(jù)的完整性
2.6數(shù)據(jù)庫的隱私保護(hù)
2.7 外包情形下的訪問控制執(zhí)行
2.8安全數(shù)據(jù)集成
2.9小結(jié)
3執(zhí)行訪問控制的選擇性加密
3.1引言
3.1.1章節(jié)概要
3.2關(guān)系模型
3.2.1基本概念和符號
3.3訪問控制與加密策略
3.3.1訪問控制策略
3.3.2加密策略
3.3.3令牌管理
3.4 最小加密策略
3.4.1頂點(diǎn)和邊的選取
3.4.2頂點(diǎn)的分解
3.5 A2ε算法
3.5.1正確性和復(fù)雜度
3.6策略更新
3.6.1授權(quán)與撤銷
3.6.2正確性
3.7策略外包的雙層加密
3.7.1雙層加密
3.8雙層加密中的策略更新
3.8.1過度加密
3.8.2授權(quán)與撤銷
3.8.3正確性
3.9保護(hù)計算
3.9.1暴露風(fēng)險:Full_SEL
3.9.2暴露風(fēng)險:Delta_SEL
3.9.3設(shè)計要素
3.10實驗結(jié)果
3.11小結(jié)
4結(jié)合分裂與加密以保護(hù)數(shù)據(jù)加密
4.1引言
4.1.1本章概述
4.2機(jī)密性限制
4.3分裂與加密滿足限制
4.4極小分裂
4.4.1 正確性
4.4.2最大化可見度
4.4.3 最小化碎片
4.4.4分裂格
4.5一個完備的最小分裂搜索方法
4.5.1計算最小分裂
4.5.2正確性和復(fù)雜度
4.6最小化分裂的一個啟發(fā)式方法
4.6.1計算向量最小分裂
4.6.2 正確性和復(fù)雜度
4.7將屬性親和力考慮進(jìn)去
4.8最大化親和力的一個啟發(fā)式方法
4.8.1 用親和力矩陣計算向量最小分裂
4.8.2正確性與復(fù)雜度
4.9查詢代價模型
4.10最小化查詢代價的一個啟發(fā)式方法
4.10.1用代價函數(shù)計算一個向量最小分裂
4.10.2正確性和復(fù)雜度
4.11查詢執(zhí)行
4.12索引
4.13實驗結(jié)果
4.14小結(jié)
5安全的復(fù)合權(quán)限下的分布式查詢處理
5.1引言
5.1.1本章概述
5.2預(yù)備知識
5.2.1數(shù)據(jù)模型
5.2.2分布式查詢執(zhí)行
5.3安全性模型
5.3.1權(quán)限
5.3.2關(guān)系文件
5.4基于圖的模型
5.5授權(quán)的視圖
5.5.1授權(quán)權(quán)限
5.5.2權(quán)限的組合
5.5.3算法
5.6安全查詢規(guī)劃
5.6.1第三方介入
5.7建立安全的查詢規(guī)劃
5.8小結(jié)
6 結(jié)束語
6.1總結(jié)貢獻(xiàn)
6.2 未來工作
6.2.1訪問隱私執(zhí)行
6.2.2 隱私保護(hù)
6.2.3 安全數(shù)據(jù)整合