- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
文献综述报告云计算、大数据的安全与隐私保护;1、大数据完整性审计协议
2、数据加密机制
3、大数据密文搜索算法
4、大数据安全计算问题
5、大数据的确定性删除
6、数据发布的隐私保护
7、位置大数据隐私保护
8、未来方向;参与者:
数据拥有者、云存储服务提供者、第三方审计机构
主要分为以下两类:
1、只能验证数据完整性的PDP(proof of data possession)协议
2、允许恢复数据的POR(proof of retrievablity)协议;解决问题:频繁验证、不需取回文件;
下一步研究方向:能够保护数据拥有者隐私的支持数据动态变化的第三方POR协议
关键是能够支持数据动态变化;主要采用混合加密机制来保证数据安全,包括:
1、密钥封装机制(key encapsulation mechanism,KEM)
2、数据封装机制(data encapsulation mechanism,DEM)
DEM用对称密码算法加密数据量大的数据文件
KEM用公钥密码算法封装用户加密数据文件的对称密钥K
;加密机制:
1、传统非对称加密封装
2、代理重加密机制
3、广播加密机制
4、基于属性的加密机制(attribute-based encryption,ABE)
基于属性的加密机制(ABE)是一种控制接收者对加密数据的解密能力的密码机制,当用户所拥有的属性满足一定的接入策略时就可以解密信息。;Goyal等提出了一个细粒度访问控制的ABE方案
Bethencourt等提出了密文策略的ABE(CP-ABE)
CP-ABE的问题:
1、需要对属性以及属性对应的解密私钥进行管理,通常属性授权中心
2、属性撤销或属性中一个用户撤销时的密钥更新问题
;参与者:数据拥有者、云存储服务提供者、检索人
从密码算法上主要分为:
1、可搜索的对称加密算法
2、可搜索的非对称加密算法
从对关键词的精确程度上划分:
1、针对精确关键词搜索的加密方案
2、支持模糊关键词搜索的加密方案;隐私保护的密文搜索示意图;已有方案缺陷:
1、现有的基于对称密钥的可搜索加密方案,均无法支持系统中存在多个数据拥有者,或实现代价极高,且效率和可用性低。
2、现有的基于非对称加密技术的可搜索方案存在对双线性对的操作,搜索效率不高,不支持多关键词的自由搜索
3、现有的模糊关键词搜索方案大多基于对称密钥实现,并不支持复杂的多用户场景
下一步研究方向:支持复杂多用户场景、一般结构数据动态变化、多关键词搜索
;参与者:用户(数据拥有者)、云服务提供者
方法:完全同态加密(fully homomorphic encryption,FHE)方案
目前进展:已有的基于LWE问题的部分完全同态加密方案已达到较理想的安全性
问题与未来方向:运行效率不高,不能满足大数据的实时性要求,需设计更高效的完全同态加密算法;数据安全销毁(secure data deletion)是新的热点问题。
云端数据安全销毁 ? 用户端对应密钥的安全销毁
问题:已有确定性删除技术是在假设数据使用者不保存数据加密密钥这样一个强的安全假设下设计的,无法满足数据的后向安全性
一种解决办法:周期性地更新数据加密密钥,但需要消耗大量的计算能力和通信带宽;技术分类:
1、匿名化方法的个人隐私保护
2、PPDM的数据发布
3、差分隐私保护
4、数据访问控制的个人隐私保护
5、数据发布的个人隐私保护评估
;匿名化方法:泛化、压缩、分解、置换、干扰
PPDM(Privacy-preserving data mining)
1、敏感信息被修改或去除
2、敏感知识被去除
方法:干扰、加密、匿名化
匿名方法:k-anonymity,l-diversity,t-closeness;差分隐私保护(differential privacy)
基于数据失真技术,加入满足特定分布的随机噪声
机制:拉普拉斯机制、指数机制、数据库访问机制
数据访问控制:细粒度的访问控制机制
度量隐私保护技术:隐私保护度、数据指标、搜索指标
;位置大数据隐私保护技术分类
1、基于启发式隐私度量的位置大数据隐私保护技术
2、基于概率推测的位置大数据隐私保护技术
3、基于隐私信息检索的位置大数据隐私保护技术
性能评估
1、隐私保护程度
2、服务的可用性
3、开销;1、基于启发式隐私度量的位置大数据隐私保护技术
随机化、空间模糊化、时间模糊化
2、基于概率推测的位置大数据隐私保护技术
基于隐马尔可夫模型进行概率计算
基于图模型进行概率计算
3、基于隐私信息检索的位置大数据隐私保护技术
基于信息论的PIR方法、基于计算能力的PIR方法
最短路径计算中基于PIR的方法
近邻查询中基于PIR的方法
;以上各方向的算法设计、协议设计、组合应用、效率提高等
1、能够保护数据拥有者隐私
您可能关注的文档
最近下载
- 庭院设计课件 第五章 功能布局与平面设计.pptx VIP
- 2021年Fall AMC 10B真题含答案.pdf VIP
- 2025年辽宁省地矿集团面向校园招聘80人考试备考试题【含答案解析】.pdf VIP
- 九一八事变(课件)小学生主题班会通用版(共22张PPT).pptx VIP
- 屋顶分布式光伏发电施工组织设计.docx VIP
- 小学三年级班主任工作计划安排.doc VIP
- 广州某1200吨超低温金枪鱼冷库制冷系统设计.docx VIP
- 2025年美丽中国全国国家版图知识竞赛题库(附答案).docx VIP
- 中医辩证施护课件.ppt VIP
- Mysql数据库及应用 广东开放大学考试题库答案.doc VIP
文档评论(0)