اختصاصی از
ژیکو دانلود پایان نامه انگلیسی دکتری کامپیوتر:محاسبات ابری امن و حفظ حریم خصوصی با پرس و جو روی داده های رمز شده دانلود با لینک مستقیم و پر سرعت .
در این پایان نامه در مورد استفاده از محاسبات ابری به روش امن و قابل اعتماد صحبت شده است. تکیه این پایان نامه بیشتر روی حفظ حریم خصوصی(Privacy) در محاسبات ابری است. نویسنده در فصل سوم در مورد جستجوهای چند کلید واژه ای حفظ کننده حریم خصوصی (Privacy-Preserving Multi-Keyword Ranked Search) و در فصل چهارم در زمینه پرس و جوهای حفظ کننده حریم خصوصی با تکیه بر داده های رمزشده با ساختار گرافی (Privacy-Preserving Query over Encrypted Graph-Structured Data) پرداخته است.
این پایان نامه در سال 2012 برای دریافت درجه دکتری از دانشگاه WORCESTER POLYTECHNIC ارائه شده است.
تعداد صفحات: 136
فهرست مطالب:
Contents
1 Introduction 1
1.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Roadmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2 Secure and Reliable Cloud Storage 8
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.2 Problem Formulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.2.1 The System Model . . . . . . . . . . . . . . . . . . . . . . . . 11
2.2.2 The Threat Model . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2.3 Design Goals . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2.4 Notations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.5 Preliminary on LT Codes . . . . . . . . . . . . . . . . . . . . . 14
2.3 LTCS: Design Rationale . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3.1 Enabling Reliability and Availability . . . . . . . . . . . . . . 14
2.3.2 Reducing Maintenance Cost . . . . . . . . . . . . . . . . . . . 18
2.3.3 Offline Data Owner . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4 LTCS: The Proposed Secure and Reliable Cloud Storage Service . . . 20
2.4.1 Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.2 Data Outsourcing . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.3 Data Retrieval . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.4.4 Integrity Check . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.4.5 Data Repair . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.5 Security Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.5.1 Protection of Data Confidentiality and Integrity . . . . . . . . 27
2.5.2 Verification Correctness in Integrity Check . . . . . . . . . . . 28
2.6 Performance Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.6.1 Outsourcing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.6.2 Data Retrieval . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.6.3 Integrity Check . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.6.4 Data Repair . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.7 Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.7.1 Network Coding-based Distributed Storage . . . . . . . . . . . 34
2.7.2 Remote Data Integrity Check . . . . . . . . . . . . . . . . . . 35
2.8 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3 Privacy-Preserving Multi-Keyword Ranked Search 39
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.2 Problem Formulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.2.1 System Model . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.2.2 Threat Model . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.2.3 Design Goals . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.2.4 Notations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.2.5 Preliminary on Coordinate Matching . . . . . . . . . . . . . . 46
3.3 Framework and Privacy Requirements for MRSE . . . . . . . . . . . 47
3.3.1 MRSE Framework . . . . . . . . . . . . . . . . . . . . . . . . 47
3.3.2 Privacy Requirements for MRSE . . . . . . . . . . . . . . . . 48
3.4 Privacy-Preserving and Efficient MRSE . . . . . . . . . . . . . . . . . 50
3.4.1 Secure Inner Product Computation . . . . . . . . . . . . . . . 50
3.4.2 Privacy-Preserving Scheme in Known Ciphertext Model . . . . 53
3.4.3 Privacy-Preserving Scheme in Known Background Model . . . 58
3.5 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.5.1 Supporting More Search Semantics . . . . . . . . . . . . . . . 61
3.5.2 Supporting Data Dynamics . . . . . . . . . . . . . . . . . . . 64
3.6 Performance Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
3.6.1 Precision and Privacy . . . . . . . . . . . . . . . . . . . . . . . 66
3.6.2 Efficiency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
3.7 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
3.7.1 Single Keyword Searchable Encryption . . . . . . . . . . . . . 73
3.7.2 Boolean Keyword Searchable Encryption . . . . . . . . . . . . 74
3.7.3 Secure Top-K Retrieval from Database Community . . . . . . 75
3.7.4 Other Related Techniques . . . . . . . . . . . . . . . . . . . . 76
3.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
4 Privacy-Preserving Query over Encrypted Graph-Structured Data 78
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.2 Problem Formulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
4.2.1 The System Model . . . . . . . . . . . . . . . . . . . . . . . . 82
4.2.2 The Known Background Threat Model . . . . . . . . . . . . . 83
4.2.3 Design Goals . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
4.2.4 Notations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
4.3 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.3.1 Graph Query . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.3.2 Secure Euclidean Distance Computation . . . . . . . . . . . . 87
4.4 PPGQ: The Framework and Privacy . . . . . . . . . . . . . . . . . . 88
4.4.1 The Framework . . . . . . . . . . . . . . . . . . . . . . . . . . 88
4.4.2 Choosing Frequent Features . . . . . . . . . . . . . . . . . . . 89
4.4.3 Privacy Requirements . . . . . . . . . . . . . . . . . . . . . . 90
4.5 PPGQ: The Proposed Scheme and Analysis . . . . . . . . . . . . . . 93
4.5.1 Privacy Concerns on Secure Inner Product Computation . . . 94
4.5.2 The Proposed Privacy-Preserving Graph Query Scheme . . . . 95
4.5.3 The Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
4.6 Experimental Evaluations . . . . . . . . . . . . . . . . . . . . . . . . 101
4.6.1 False Positive and Index Construction . . . . . . . . . . . . . 102
4.6.2 Trapdoor Generation and Query . . . . . . . . . . . . . . . . . 104
4.7 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
4.7.1 Graph Containment Query . . . . . . . . . . . . . . . . . . . . 107
4.7.2 Keyword-based Searchable Encryption . . . . . . . . . . . . . 107
4.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
5 Conclusion and Future Work 110
5.1 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
5.2 Future Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.
تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:
ArticleEbookFinder@gmail.com
شماره تماس ما در نرم افزار واتس آپ:
+98 921 764 6825
شماره تماس ما در نرم افزار تلگرام:
+98 921 764 6825
توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.
دانلود با لینک مستقیم
دانلود پایان نامه انگلیسی دکتری کامپیوتر:محاسبات ابری امن و حفظ حریم خصوصی با پرس و جو روی داده های رمز شده