数据加密方案论文_严新成,陈越,巴阳,贾洪勇,朱彧

导读:本文包含了数据加密方案论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:数据,密云,网络,数字签名,神经网络,密钥,分布式。

数据加密方案论文文献综述

严新成,陈越,巴阳,贾洪勇,朱彧[1](2019)在《云环境下支持可更新加密的分布式数据编码存储方案》一文中研究指出由于云存储密文的静态性特征,密钥泄露成为影响存储数据安全性的重要因素.数据重加密是应对密钥泄露的有效手段,但相应的计算开销以及上传下载的通信开销增加了用户和存储系统的负担.此外,对基于分布式编码的数据存储而言,密文更新需要在解密密文的基础上进行,密文合并过程同样增加了系统的通信及计算开销.针对上述问题,提出一种云环境下支持可更新加密的分布式数据编码存储方案(distributed data encoding storage scheme supporting updatable encryption, DDES-UE).通过利用密钥同态伪随机函数构造可更新加密方案,可避免密文更新的计算与通信开销过大问题;基于密文分割与改进FMSR编码实现数据分布式存储,保证存储数据的高可用性和各存储节点的直接数据更新.安全性证明及性能分析表明:提出的方案在保证数据存储安全性的同时,能够支持部分存储节点损坏时安全高效的数据可恢复性以及解密数据的完整性验证.与传统的数据重加密相比,DDES-UE能够避免数据重加密及数据上传、下载、解码、合并带来的计算和通信开销,对于构建支持直接数据更新的安全高效云存储系统有重要意义.此外,周期性密钥更新可有效增加攻击者通过获取密钥破解密文的时间成本,从而增强了系统的主动安全防御能力.(本文来源于《计算机研究与发展》期刊2019年10期)

张倩,王新平[2](2019)在《命名数据网络中基于用户位置分组的广播加密访问控制方案》一文中研究指出广播加密是命名数据网络中实现内容访问控制的一类重要方法,利用广播加密,可实现群组内内容的共享,但是现有随机分组策略导致缓存内容副本冗余增加,严重制约了网络性能;鉴于此,提出了基于用户位置分组的广播加密访问控制方案,通过修改兴趣包结构,加入TraceRouteTag字段确定用户在网络中的相对位置,将同一区域内的用户尽可能分到同一组,并针对不同的组进行基于广播加密的访问控制,提高了缓存利用率;ndnSIM仿真结果表明,相较于随机分组,基于用户拓扑位置分组的广播加密方案,提高了缓存利用率,降低了内容获取的时间开销。(本文来源于《计算机测量与控制》期刊2019年09期)

汤鹏志,康文洋,张捧,左黎明[3](2019)在《一种适用于WSN数据实时加密传输的超轻量级流加密方案》一文中研究指出对于电力无线传感器网络实时数据传输中缺乏数据机密性保护以及设备计算能力较弱、带宽受限等问题,提出了一个超轻量级流加密方案。该方案由密钥创建、加密和解密3部分组成,并进一步基于该方案设计了一套适用于电力无线传感器网络的数据加密传输协议,给出了关键实现和仿真。仿真结果表明相比其它算法,效率有极大提高,实现难度低,适用于电力无线传感器网络设备计算能力较弱的应用场景下数据安全传输。(本文来源于《华东交通大学学报》期刊2019年04期)

贾强,张帅,周福才[4](2019)在《一种面向密文大型数据集的可搜索加密方案》一文中研究指出为解决可搜索加密方案中由于安全索引过大而导致的关键词搜索时间复杂度过高这一问题,结合云存储应用环境,提出了一种面向密文大型数据集的可搜索加密方案.针对云存储环境中数据集过大的用户,使用块状存储结构优化安全索引的数据结构,将安全索引按照分块参数分为Small,Medium,Large叁类.在关键词搜索过程中采用间接寻址的方式,使得在安全索引过大的情况下,仍然能保持良好的搜索时间复杂度,达到用户可接受的范围.实验结果表明,随着安全索引的增大,关键词搜索时间达到了亚线性.(本文来源于《东北大学学报(自然科学版)》期刊2019年07期)

葛新瑞,崔巍,郝蓉,于佳[5](2019)在《加密云数据上支持可验证的关键词排序搜索方案》一文中研究指出随着云计算的日益普及,越来越多的用户通过云来存储数据,从而降低本地数据存储和管理的成本。为了保护隐私性,敏感数据在上传到云之前需要进行加密处理,这势必降低数据的利用率,使得数据搜索变得困难。执行搜索操作时,还要根据查询关键词与文件之间的相关度,返回相关度较高的文件。此外,为了防止云服务器返回错误的搜索结果,需要支持对搜索结果的可验证。针对以上问题,文章提出一种支持可验证的关键词排序搜索方案。该方案基于向量空间模型和TF×IDF模型构造索引向量和查询向量。采用基于树的索引结构,利用深度优先搜索算法和剪枝策略实现关键词排序搜索。文章设计了基于MAC的可验证机制来验证返回文件的正确性。安全性分析和性能分析表明提出的方案是安全高效的。(本文来源于《信息网络安全》期刊2019年07期)

赵志远,王建华,朱智强,孙磊[6](2019)在《面向物联网数据安全共享的属性基加密方案》一文中研究指出物联网的发展一直面临着严峻的安全威胁和挑战,而物联网数据的安全共享及细粒度访问控制是其急需应对的安全问题之一.针对该问题,提出一种面向物联网数据安全共享的访问结构隐藏的属性基加密方案.该方案在保证数据隐私的情况下,能够实现密文数据的细粒度访问控制.首先提出一种将身份加密方案(identity-based encryption, IBE)转换为支持多值属性与门的密文策略属性基加密方案(ciphertext-policy attribute-based encryption, CP-ABE)的通用转换方法,并且转换后的CP-ABE能够继承IBE的特征.然后基于该转换方法将Wee提出的接收者匿名IBE方案转换为访问结构隐藏的CP-ABE方案,实现了密文、用户私钥、公钥和主私钥长度恒定,且解密只需一个双线对运算.而后将该CP-ABE方案应用于物联网中的智慧医疗应用场景,并给出应用的系统模型及步骤.最后,理论分析与实验结果表明所提方案在实现访问结构隐藏时,在计算效率、存储负担及安全性方面具有优势,在实际应用于物联网环境时更加高效和安全.(本文来源于《计算机研究与发展》期刊2019年06期)

翁羽轩[7](2019)在《学术社交网络多媒体数据加密方案的设计与实现》一文中研究指出学术社交网络是一种基于Web2.0的非正式交流平台,即保持了普通社交网络强便利性的优点,又能兼顾科研工作者的特殊需求。学术社交网络为学者们提供以研究为导向的在线活动,具有便捷性和实时性。广大师生在校内学术社交网络平台探讨时常涉及与关键技术、个人隐私相关等大量多媒体数据。但现有的学术社交网络平台缺乏高性能的多媒体数据加密解决方案,亟待进一步探索安全性和实时性之间的平衡。针对以上问题,设计了一种基于聊天记录等数据产生密钥的多媒体数据一次一密分级加密方案。该密钥使加密算法与明文数据相联系,扩大了密钥空间。其中,图像分级加密中保密性优先的方案采用Baker映射与6维细胞神经网络耦合的加密算法。在保障传输速率的前提下,增强了平台内图像数据的安全性。实时性优先的方案首先对图像进行边缘检测,将图像转化为二值图像,再对图像进行分块并统计子块的图像熵,确定敏感子块,最后仅对敏感图像子块进行加密,有效提升了图像加密的效率。对于音频数据而言,保密性优先的方案相比图像加密删去Baker映射的步骤,提高了加密速率,实时性优先的方案增加滤波与降噪的处理,减少了边缘检测的环节,更符合音频数据的特点。为视频加密引入WebWork的模块,实现浏览器后台加密,防止JS单线程加密卡顿的问题。通过多角度的实验分析,验证了多媒体分级加密方案的安全性与性能。实时性优先的多媒体加密方案在速率上较有优势,保密性优先方案加密后数据能有较高的安全性,平衡了平台中多媒体数据加密的实时性与安全性需求。目前多媒体分级加密方案已应用在学术社交网络平台当中,为科研工作者提供高效的学术交流平台。(本文来源于《北京邮电大学》期刊2019-06-01)

郭子卿[8](2019)在《加密外包数据上的信息检索方案研究》一文中研究指出云计算技术通过其丰富的存储和计算资源为人们的生产生活提供了更加方便快捷的数据共享方式。越来越多的企业、政府机构或者个人愿意将自己所拥有的海量数据外包至云平台,而合法的用户可以随时随地通过网络访问云服务器,搜索并下载他们所需要的数据,从而减轻数据拥有者在本地对数据存储、传输以及管理的成本。然而,外包数据,尤其是外包至公有云的数据,不再完全受到数据拥有者的控制,这导致相关数据安全问题成为制约数据外包服务发展的最大障碍,例如数据机密性和用户隐私。一般来说,保障数据安全的最方便可靠的方法就是在数据外包前对数据加密,然后用户直接和云服务器交互,云服务器根据用户的查询在密文环境下检索出相匹配的加密文件,再由用户下载。可搜索加密(Searchable Encryption)技术实现了上述检索密文的需求。本质上讲,它是一门结合了密码学和信息检索技术的交叉学科,其中密码学方法保障了数据的安全性,而信息检索技术实现了对密文数据准确高效的检索。但是,信息检索领域庞大而复杂,针对不同的应用场景、不同的数据类型或者不同的检索需求,相应的检索算法也不尽相同。因此,当前没有一种可搜索加密算法是通用的,很多常见的检索需求由于安全性或者效率方面的限制,还没能扩展到加密外包的环境下。本文研究了现有的可搜索加密技术在叁种数据外包场景下存在的不足,并分别设计了解决方案。论文的主要创新点可以概括为以下叁个方面:1.解决了多数据拥有者环境下检索加密文本数据的准确性及效率问题。当用户检索的加密数据集来自多个数据拥有者时,不同拥有者对于不同主题文档的权威度不同,这使得传统关键词检索中常用的TF×IDF权重模型不能帮助用户检索出兼顾相关度和质量的文档。为此,本文设计了一种新的基于关键词,文档和所有权之间关系的KDO权重模型。此外,针对多数据拥有者环境下文档主题差异性大的特点,本文基于贪心策略构造了“分组平衡二叉树”作为文档集的索引,从而进一步提升了检索效率。为了保护该索引和与之相关的查询中可能泄露的用户隐私,非对称保内积加密(ASPE)技术被用于对索引和查询加密。最终实现了对加密文本数据准确、高效、安全的检索。2.实现了针对加密地理信息数据库的高效线状区域搜索。线状区域搜索可被广泛应用于导航系统,即用户根据已经规划的路径查询分布在路径周边的“兴趣点”。在加密的地理信息数据库中,线状区域搜索可以被已有的基于点的安全最近邻查询,或者基于某类规则形状的安全范围查询通过简单的扩展实现。但是在灵活性、效率以及查询的精度等方面这些扩展方案还存在缺陷。本文基于ASPE算法和计算几何学中向量叉积的相关原理设计了在密文下判定线段与矩形相交关系的算法,并根据该算法提出了基于四叉树索引的线状区域安全搜索方案。针对具备不同攻击能力的敌手,方案采取了两种隐私保护策略,通过安全性分析和在真实数据集上的实验,证明了方案是安全且高效的。3.实现了针对区块链结构的加密物联网通信数据的高效查询。首先,本文针对现有物联网数据存储架构中存在的存储空间受限、扩展性弱、数据可靠性弱以及运营成本高等问题,利用区块链去中心化,分布式存储,防篡改等特性提出了基于区块链技术的加密通信数据管理架构。即在物联网内部构建了一个负责存储通信数据摘要信息的加密区块链数据库,同时在针对该数据库设计了安全且高效的数据检索方案。具体地说,本文先根据区块链数据库按时间排列的特性,设计了“左高右低”的最近优先树索引,以实现对查询区块的快速定位;再用加密半空间查询(EhQ)法对目标区块所存储的加密kd树索引执行检索,同时采用了类似Merkle树根节点哈希值的计算方法将整个索引树“嵌入”一个哈希值中,并在区块头中保存其对应签名,从而提供了检索结果的可验证性。(本文来源于《北京邮电大学》期刊2019-05-29)

张馨月,陈越,严新成,贾洪勇[9](2019)在《加密云数据多级安全访问控制方案》一文中研究指出针对云存储中不同敏感度数据安全共享需求,提出一种基于线性几何的层次密钥分配与数据加密方案CloudMLS,实现了满足Bell-La Padula(BLP)模型的多级安全访问控制策略.通过将读写密钥分开的方式,实现了读写权限灵活授权,并根据其安全级限定了用户的加密和解密能力,以满足BLP模型中"禁止上读"、"禁止下写"两大特性.同时给出了CloudMLS方案在访问策略动态变化时密文密钥的更新算法.对安全性和效率对比分析表明,该方案非迭代地计算出低安全级读密钥有效降低了计算开销,同时在选择明文攻击条件下是消息不可区分安全的.(本文来源于《小型微型计算机系统》期刊2019年05期)

智勇[10](2019)在《一种混合数据加密方案在企业管理系统中的应用》一文中研究指出加密技术是保障数据通信的主要手段。本文仍企业管理信息系统中主流的B/S架极程序在数据通信过程中潜在的安全问题出収。综合分析了当前对称加密、非对称加密以及数字签名技术各自特点,幵在此基础上,利用优势互补的思想,提出了一种混合加密的斱案,用RSA技术在客户端浏览器与Web服务器之间相互交换会话公钥,加密分収AES密钥以及实现数字签名验证。随后,迚一步陈述了该斱案在本企业人事管理系统中的兲键逻辑与模块结极。本文可供相兲读者参考。(本文来源于《网络安全技术与应用》期刊2019年04期)

数据加密方案论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

广播加密是命名数据网络中实现内容访问控制的一类重要方法,利用广播加密,可实现群组内内容的共享,但是现有随机分组策略导致缓存内容副本冗余增加,严重制约了网络性能;鉴于此,提出了基于用户位置分组的广播加密访问控制方案,通过修改兴趣包结构,加入TraceRouteTag字段确定用户在网络中的相对位置,将同一区域内的用户尽可能分到同一组,并针对不同的组进行基于广播加密的访问控制,提高了缓存利用率;ndnSIM仿真结果表明,相较于随机分组,基于用户拓扑位置分组的广播加密方案,提高了缓存利用率,降低了内容获取的时间开销。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

数据加密方案论文参考文献

[1].严新成,陈越,巴阳,贾洪勇,朱彧.云环境下支持可更新加密的分布式数据编码存储方案[J].计算机研究与发展.2019

[2].张倩,王新平.命名数据网络中基于用户位置分组的广播加密访问控制方案[J].计算机测量与控制.2019

[3].汤鹏志,康文洋,张捧,左黎明.一种适用于WSN数据实时加密传输的超轻量级流加密方案[J].华东交通大学学报.2019

[4].贾强,张帅,周福才.一种面向密文大型数据集的可搜索加密方案[J].东北大学学报(自然科学版).2019

[5].葛新瑞,崔巍,郝蓉,于佳.加密云数据上支持可验证的关键词排序搜索方案[J].信息网络安全.2019

[6].赵志远,王建华,朱智强,孙磊.面向物联网数据安全共享的属性基加密方案[J].计算机研究与发展.2019

[7].翁羽轩.学术社交网络多媒体数据加密方案的设计与实现[D].北京邮电大学.2019

[8].郭子卿.加密外包数据上的信息检索方案研究[D].北京邮电大学.2019

[9].张馨月,陈越,严新成,贾洪勇.加密云数据多级安全访问控制方案[J].小型微型计算机系统.2019

[10].智勇.一种混合数据加密方案在企业管理系统中的应用[J].网络安全技术与应用.2019

论文知识图

写入吞吐量比较数据遮蔽模型一7数据加密方案设计图一基于RUndael的RSA混合网络数据加密数据加密方案基于MongoDB的NoSQL数据加密方案

标签:;  ;  ;  ;  ;  ;  ;  

数据加密方案论文_严新成,陈越,巴阳,贾洪勇,朱彧
下载Doc文档

猜你喜欢