本書主要研究云計算環(huán)境中數(shù)據(jù)外包時隱私性的保護。首先討論關于外包數(shù)據(jù)的研究現(xiàn)狀,總結數(shù)據(jù)外包情況下的查詢計算機制、隱私性保護和數(shù)據(jù)完整性。本書假設服務器是誠實但好奇的(即半誠實的),為數(shù)據(jù)外包設計了一個訪問控制系統(tǒng),為管理訪問控制機制更新提出了有效策略。為了保證解的安全性,該書也考慮了不同服務器的合謀風險。在數(shù)據(jù)完整性方面,提供了一個約束模型并設計了查詢分布式數(shù)據(jù)的機制。本書對關系型數(shù)據(jù)外包中的幾個安全問題進行了深入的研究,主要內(nèi)容包括:**,提出了一個方法合并權限和加密,并將數(shù)據(jù)與訪問控制外包。當指定一策略時,數(shù)據(jù)所有者無須參與該策略的執(zhí)行。第二,提出了一個結合分裂和加密的方法來有效地執(zhí)行數(shù)據(jù)集合上的隱私性約束,特別關注了查詢的執(zhí)行效率。第三,提出一個簡單但有效的方法來描述權限和實施權限,用于在分布式計算的各數(shù)據(jù)持有者之間控制數(shù)據(jù)的泄露,以確保查詢執(zhí)行過程只泄露被明確授權可公開的數(shù)據(jù)。
本書主要研究云計算環(huán)境中數(shù)據(jù)外包時的隱私性保護,討論關于安全數(shù)據(jù)外包的研究現(xiàn)狀,總結數(shù)據(jù)外包情況下的查詢計算機制、隱私性保護和數(shù)據(jù)完整性。本書假設服務器是誠實但好奇的(即半誠實的),設計了一個訪問控制系統(tǒng),為數(shù)據(jù)外包中的訪問控制機制更新提出了有效策略。為了保證解的安全性,該書也考慮了不同服務器的合謀風險。在數(shù)據(jù)完整性方面,提供了一個約束模型并設計了查詢分布式數(shù)據(jù)的機制。
本書對關系型數(shù)據(jù)外包中的幾個安全問題進行了深入的研究,主要內(nèi)容包括:
*一,提出了一個方法合并權限和加密,并將數(shù)據(jù)與訪問控制外包。當指定一策略時,數(shù)據(jù)所有者無須參與該策略的執(zhí)行。
第二,提出了一個結合分裂和加密的方法來有效地執(zhí)行數(shù)據(jù)集合上的隱私性約束,特別關注了查詢的執(zhí)行效率。
第三,提出一個簡單但有效的方法來描述權限和實施權限,用于在分布式計算的各數(shù)據(jù)持有者之間控制數(shù)據(jù)的泄露,以確保查詢執(zhí)行過程只泄露被明確授權可公開的數(shù)據(jù)。
Sara Foresti在米蘭大學計算機科學系獲得博士學位,學習期間曾訪問喬治.梅森大學信息系統(tǒng)中心。在Computers & Security、Proceedings - International Conference on Distributed Computing Systems、Lecture Notes in Computer Science、IEEE Transactions on Cloud Computing、Communications in Computer and Information Science等期刊上發(fā)表過多篇文章。
唐春明,博士、教授、博士生導師。2004年在中國科學院數(shù)學與系統(tǒng)科學研究院獲應用數(shù)學專業(yè)博士學位,現(xiàn)在廣州大學數(shù)學與信息科學學院工作。目前的研究領域為信息安全,特別是安全多方計算和外包計算,發(fā)表學術論文70多篇,申報專利5項(授權3項),主持和參與國家重大項目、863科技項目、國家自然科學基金項目等30多項。
1.1目的
1.2本書的貢獻
1.2.1訪問控制執(zhí)行
1.2.2隱私保護
1.2.3數(shù)據(jù)安全整合
1.3本書的組織結構
2最新研究回顧
2.1簡介
2.1.1本章大綱
2.2基本方案和數(shù)據(jù)組織
2.2.1參與各方
2.2.2數(shù)據(jù)組織
2.2.3相互作用
2.3加密數(shù)據(jù)查詢
2.3.1桶算法
2.3.2基于哈希(hash)
2.3.3B+樹方法
2.3.4保序加密方法
2.3.5其他方法
2.4推理泄露評估
2.5外包數(shù)據(jù)的完整性
2.6數(shù)據(jù)庫的隱私保護
2.7 外包情形下的訪問控制執(zhí)行
2.8安全數(shù)據(jù)集成
2.9小結
3執(zhí)行訪問控制的選擇性加密
3.1引言
3.1.1章節(jié)概要
3.2關系模型
3.2.1基本概念和符號
3.3訪問控制與加密策略
3.3.1訪問控制策略
3.3.2加密策略
3.3.3令牌管理
3.4 最小加密策略
3.4.1頂點和邊的選取
3.4.2頂點的分解
3.5 A2ε算法
3.5.1正確性和復雜度
3.6策略更新
3.6.1授權與撤銷
3.6.2正確性
3.7策略外包的雙層加密
3.7.1雙層加密
3.8雙層加密中的策略更新
3.8.1過度加密
3.8.2授權與撤銷
3.8.3正確性
3.9保護計算
3.9.1暴露風險:Full_SEL
3.9.2暴露風險:Delta_SEL
3.9.3設計要素
3.10實驗結果
3.11小結
4結合分裂與加密以保護數(shù)據(jù)加密
4.1引言
4.1.1本章概述
4.2機密性限制
4.3分裂與加密滿足限制
4.4極小分裂
4.4.1 正確性
4.4.2最大化可見度
4.4.3 最小化碎片
4.4.4分裂格
4.5一個完備的最小分裂搜索方法
4.5.1計算最小分裂
4.5.2正確性和復雜度
4.6最小化分裂的一個啟發(fā)式方法
4.6.1計算向量最小分裂
4.6.2 正確性和復雜度
4.7將屬性親和力考慮進去
4.8最大化親和力的一個啟發(fā)式方法
4.8.1 用親和力矩陣計算向量最小分裂
4.8.2正確性與復雜度
4.9查詢代價模型
4.10最小化查詢代價的一個啟發(fā)式方法
4.10.1用代價函數(shù)計算一個向量最小分裂
4.10.2正確性和復雜度
4.11查詢執(zhí)行
4.12索引
4.13實驗結果
4.14小結
5安全的復合權限下的分布式查詢處理
5.1引言
5.1.1本章概述
5.2預備知識
5.2.1數(shù)據(jù)模型
5.2.2分布式查詢執(zhí)行
5.3安全性模型
5.3.1權限
5.3.2關系文件
5.4基于圖的模型
5.5授權的視圖
5.5.1授權權限
5.5.2權限的組合
5.5.3算法
5.6安全查詢規(guī)劃
5.6.1第三方介入
5.7建立安全的查詢規(guī)劃
5.8小結
6 結束語
6.1總結貢獻
6.2 未來工作
6.2.1訪問隱私執(zhí)行
6.2.2 隱私保護
6.2.3 安全數(shù)據(jù)整合