面向云环境的隐私保护方法研究-计算机技术专业毕业论文.docxVIP

面向云环境的隐私保护方法研究-计算机技术专业毕业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
西安建筑科技大学硕士学位论文 西安建筑科技大学硕士学位论文 西安建筑科技大学硕士学位论文 西安建筑科技大学硕士学位论文 万方数据 万方数据 万方数据 万方数据 面向云环境的隐私保护方法研究 专 业:计算机技术 硕 士 生:李 荣 指导教师:边根庆 副教授 摘要 云计算随着信息网络的发展得到不断地推广,随之而来的云安全事件层出不 穷,给云计算中的用户数据隐私安全带来了严重威胁。为了提高云计算服务的可 靠性,防止恶意攻击、联合攻击、非法访问、篡改数据以及窃取信息等恶意行为 的发生,必须采用有效的方法,使用户隐私数据得以保护。当企业或者个人用户 采用云计算为其提供服务时,要从两个方面进行考虑,一是通过完善云计算资源 池的管理机制及部署机制,提高云服务的资源可靠性和可用性,二是需要加强云 中数据的隐私保护工作,提高数据隐私的机密性,加固云计算系统的安全性。而 论文主要从数据的隐私保护方法方面加以研究。 论文的主要研究内容如下: (1)深入研究用户权限管理策略,对基于密文策略的属性加密算法进行改进, 借助聚类算法对用户属性按照任务组划分,通过任务组属性与权限管理策略匹配, 实现用户访问权限管理,提出了基于多租户的授权管理访问控制策略。 (2)从安全存储角度着手,将混淆理论引入云存储,通过用户数据隐私切片 关系混淆保证用户数据隐私存储安全,构建了基于混淆理论的云存储模型,并通 过实验验证该模型的可行性。 (3)针对论文提出的基于多租户的授权管理访问控制策略,构建多租户授权 管理访问控制模型,并搭建虚拟环境,实现该模型的核心算法。通过逻辑推理和 仿真实验证明了该模型的安全性和系统访问的高效性。 关键词:云服务;混淆理论;云存储;CP-ABE;授权管理 The Research of Privacy Protection Method Oriented Cloud Environment Specialty: Computer Technology Name: Li Rong Instructor: Associate Professor Bian Genqing Abstract With the growth of information network, cloud computing is becoming more and more popular. Consequently, cloud security events are emerging in endless stream, which pose a serious threat to the privacy safety of the user data in the clouding computing. In order to improve the reliability of cloud computing services and prevent malicious activities like malicious attacks, combined attacks, unauthorized access, data tampering and information stealing from happening, the effective methods must be used to protect user’s privacy. Enterprises or individuals should consider two aspects when they use cloud computing services: (1) through perfecting management mechanism and deployment mechanism of cloud computing source pool to improve the reliability and usability of cloud computing services; (2)strengthening the protection of data privacy in the cloud to improve the confidentiality of data privacy and to reinforce the safety of cloud computing system. This paper is focused on the protection methods of the data privacy. The main contents of the paper are as follows: In this paper, we study us

您可能关注的文档

文档评论(0)

peili2018 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档