基于XML加密数据的查询技术研究

基于XML加密数据的查询技术研究

论文摘要

近十年来,随着互联网,网络和计算机技术的飞速发展,软件充当服务提供者的模式正得到软件行业人士的认同。受软件充当服务提供者的思想启发,“数据库服务提供者”(DAS)模式已成为当前数据库研究的一个热点。在DAS框架下,基于XML加密数据的查询技术具有很好的应用前景。在这种模式中,客户将数据外包给服务提供者,服务提供者提供数据管理服务。由于服务提供者自身不一定可信,此时安全性是首要关注的问题。使用加密来保证客户数据的机密,这是通常采用的一种方法。在服务器端的加密存储数据不解密的条件下,如何对这些数据实现相关的查询?这是当前面临的一个挑战。对于XML加密数据的查询处理,J.G.Lee和K.Y.Whang最近在文中提出了一种“有查询意识的解密”方法,“有查询意识的解密”只解密对查询结果有贡献的部分。本文改进了文关于XML加密数据的查询处理方案。在改进的方案中,我们利用Hash函数的单向性,对用户密钥的发布提出了一种解决方法。在加密处理过程中,将XML加密数据与加密的XML索引放在一起,以便解密后的XML索引能告诉我们包含查询结果的部分在XML加密数据中的位置,防止解密不必要的加密数据。随后,我们证明了发布加密的XML索引和加密的用户密钥索引并没有导致新的安全威胁。最后,在Java环境里实现了该方案的原型,实验结果表明我们的方法提高了查询处理的性能,进一步避免了解密无关的加密数据,有效地解决了用户密钥交换次数多和安全发布问题。

论文目录

  • 摘要
  • ABSTRACT
  • 目录
  • 第一章 引言
  • 1.1 本文的研究背景
  • 1.2 国内国外发展的现状
  • 1.3 本文的主要工作
  • 第二章 XML和密码学理论基础
  • 2.1 网络安全基础
  • 2.2 网络安全协议
  • 2.3 网络安全监控与保护
  • 2.4 对称密码
  • 2.5 非对称密码
  • 2.6 密码学数学理论基础
  • 2.7 XML理论基础
  • 2.8 XML文档的加密
  • 2.9 XML文档的签名
  • 2.10 XPATH语法
  • 第三章 新方案的理论设计和安全性分析
  • 3.1 XML加密与存储
  • 3.2 J.-K.-W.方案的设计思想和不足
  • 3.3 本文对J.-K.-W.方案的改进
  • 3.4 安全性分析
  • 第四章 系统原型设计与实现
  • 4.1 系统架构(类架构)
  • 4.2 算法设计
  • 4.3 主要类设计
  • 第五章 系统性能及其评估
  • 5.1 实验目标,过程和配置环境
  • 5.2 实验结果
  • 5.3 结果分析
  • 第六章 总结和展望
  • 参考文献
  • 致谢
  • 相关论文文献

    • [1].云存储中加密数据去重安全问题研究[J]. 信息与电脑(理论版) 2020(02)
    • [2].云加密数据安全重复删除方法[J]. 软件学报 2019(12)
    • [3].云存储中加密数据的相似检索技术应用研究[J]. 信号处理 2017(04)
    • [4].云存储中带拥有权证明的加密数据去重复[J]. 信息安全与通信保密 2013(05)
    • [5].基于相关检测的加密数据流量识别[J]. 工业控制计算机 2017(03)
    • [6].基于授权记录的云存储加密数据去重方法[J]. 信息网络安全 2020(03)
    • [7].基于加密数据库的快速查询方法研究[J]. 网络安全技术与应用 2020(04)
    • [8].CDED:支持加密数据去重的云数据审计方案[J]. 小型微型计算机系统 2018(07)
    • [9].云计算中高效加密数据重复删除方法[J]. 通信学报 2018(S1)
    • [10].浅谈JX4实现SSK空三加密数据定向建模方法[J]. 现代商业 2013(12)
    • [11].基于离线密钥分发的加密数据重复删除方法[J]. 软件学报 2018(07)
    • [12].在VB中链接加密数据库的方法[J]. 职业技术 2012(07)
    • [13].高效的无线传感器网络加密数据汇聚方案[J]. 西安电子科技大学学报 2013(03)
    • [14].关于加密数据的填充方式的研究[J]. 现代电子技术 2014(22)
    • [15].夯实与加密数据安全的标准与制度屏障[J]. 中关村 2020(05)
    • [16].字符型加密数据查询优化的一种方法[J]. 信息通信 2008(01)
    • [17].一种.NET网站加密数据破解方法[J]. 中国刑警学院学报 2020(04)
    • [18].XML加密数据查询方法的研究与设计[J]. 计算机应用 2010(04)
    • [19].美国加密数据的强制性披露[J]. 时代法学 2013(01)
    • [20].手机社交网信息,你休想看到[J]. 科技创业 2010(09)
    • [21].基于加密数据的位置感知隐私保护模型[J]. 计算机应用 2014(05)
    • [22].对加密的XML数据查询算法的研究与实现[J]. 计算机工程与科学 2010(04)
    • [23].“安全第一”CIO如何利用EFS加密数据?[J]. 信息系统工程 2008(11)
    • [24].两面夹击 让恶意证书无处遁形[J]. 电脑爱好者 2015(11)
    • [25].基于KAD网络的加解密分析[J]. 工业控制计算机 2014(08)
    • [26].加密数据上的计算密码学技术研究综述[J]. 计算机应用研究 2016(09)
    • [27].跨加密关系数据库等值连接大小共享协议[J]. 四川大学学报(工程科学版) 2014(03)
    • [28].基于非对称密钥的移动网络密钥协商方案[J]. 微计算机信息 2010(12)
    • [29].基于加密数据库的高效安全HW-PIR方案[J]. 计算机工程 2012(20)
    • [30].外刊速递[J]. 程序员 2010(04)

    标签:;  ;  ;  ;  ;  

    基于XML加密数据的查询技术研究
    下载Doc文档

    猜你喜欢