Khóa Luận Tốt Nghiệp: Kiểm Soát Truy Cập và Tìm Kiếm Dữ Liệu Trong Cơ Sở Dữ Liệu NoSQL Được Mã Hóa

Chuyên ngành

An toàn thông tin

Người đăng

Ẩn danh

2022

127
0
0

Phí lưu trữ

30.000 VNĐ

Mục lục chi tiết

LỜI CẢM ƠN

1. CHƯƠNG 1: MỞ ĐẦU

1.1. Ngữ cảnh

1.2. Các bên liên quan

2. CHƯƠNG 2: CÁC KIẾN THỨC NỀN TẢNG

2.1. Tổng quan kiểm soát truy cập

2.1.1. Kiểm soát truy cập dựa trên vai trò (Role base access control)

2.1.2. Kiểm soát truy cập dựa trên thuộc tính (Attribute access control)

2.2. Mã hoá dựa trên thuộc tính

2.2.1. Phân loại mã hóa dựa trên thuộc tính

2.2.2. Các tính năng trong mã hoá dựa trên thuộc tính

2.3. Mã hóa và tìm kiếm dữ liệu trên bản mã

2.3.1. Ngữ cảnh và động lực nghiên cứu

2.3.2. Giới thiệu về tìm kiếm trên dữ liệu mã

2.3.3. Kiến trúc cơ bản

2.3.4. Các yêu cầu bảo mật

2.3.5. Hướng nghiên cứu

2.4. Nền tảng toán học

2.4.1. Ánh xạ song tuyến tính trong mật mã

2.4.2. Elliptic Curve Cryptography (ECC)

2.4.3. Cấu trúc kiểm soát truy cập

2.4.4. Lược đồ chia sẻ bí mật tuyến tính (LSSS)

2.4.5. Cấu trúc dữ liệu Bloom Filter

2.4.6. Locality-sensitive Hashing

2.4.7. Locality-sensitive Hashing dựa trên phân phối p-stable

2.4.8. Thuật toán Stemming

2.4.9. Truy vấn an toàn sử dụng K-nearest neighbor trên dữ liệu mã hóa

3. CHƯƠNG 3: MÃ HÓA VÀ KIỂM SOÁT TRUY CẬP DỰA TRÊN THUỘC TÍNH

3.1. Lược đồ ABE đa ủy quyền hỗ trợ truy cập dựa trên thuộc tính và thu hồi khoá

3.2. Lược đồ ABE Scheme hỗ trợ tính toán hiệu quả

3.3. Thử nghiệm các lược đồ và đánh giá

3.3.1. Môi trường thực nghiệm

3.3.2. Thực nghiệm và kết quả

4. CHƯƠNG 4: MÃ HÓA VÀ TÌM KIẾM TRÊN DỮ LIỆU MÃ

4.1. Một số kiến thức nền liên quan

4.2. Lược đồ tìm kiếm nhiều từ khóa gần đúng hiệu quả trên dữ liệu lưu trữ bên ngoài được mã hóa với việc cải thiện độ chính xác của Z.Fu et al.

4.2.1. Tổng quan lược đồ

4.2.2. Mô hình hệ thống

4.2.3. Các bước chính của lược đồ

4.2.4. Khởi tạo hệ thống

4.3. Lược đồ tìm kiếm nhiều từ khóa gần đúng dựa trên kí tự thay thế sử dụng tích vô hướng số nguyên tố của Q.

4.3.1. Tổng quan lược đồ

4.3.2. Mô hình hệ thống

4.3.3. Các thuật toán chính trong lược đồ

4.3.4. Khởi tạo hệ thống

4.3.5. Thử nghiệm các lược đồ

4.4. Môi trường thực nghiệm và kết quả

4.4.1. Môi trường thực nghiệm

4.4.2. Thực nghiệm và kết quả

5. CHƯƠNG 5: TRIỂN KHAI ỨNG DỤNG VÀ ĐÁNH GIÁ

5.1. Ngữ cảnh và các bên liên quan

5.1.1. Ngữ cảnh

5.1.2. Các bên tham gia

5.1.3. Quan hệ giữa các bên tham gia

5.2. Kiến trúc hệ thống

5.2.1. Cloud services: Microsoft Azure

5.2.2. Azure Cosmos DB

5.2.3. Frontend Platform Services

5.3. Môi trường triển khai

5.4. Mô tả cơ sở dữ liệu NoSQL

5.5. Mô tả chính sách truy cập

5.6. Các thư viện hỗ trợ

5.7. Kết quả triển khai

5.7.1. Thiết lập hệ thống

5.7.2. Chủ dữ liệu mã hóa dữ liệu chia sẻ có hỗ trợ tìm kiếm

5.7.3. Xác thực người dùng

5.7.4. Thực hiện tìm kiếm dữ liệu trên bản mã

5.7.5. Người dùng giải mã tập dữ liệu được mã hóa theo chính sách

5.7.6. Đánh giá kết quả

6. CHƯƠNG 6: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN

6.1. Kết luận

6.2. Hướng phát triển

TÀI LIỆU THAM KHẢO

PHỤ LỤC

Tài liệu có tiêu đề Kiểm Soát Truy Cập và Tìm Kiếm Dữ Liệu Trong Cơ Sở Dữ Liệu NoSQL Được Mã Hóa cung cấp cái nhìn sâu sắc về cách thức quản lý quyền truy cập và tìm kiếm dữ liệu trong các cơ sở dữ liệu NoSQL được mã hóa. Bài viết nhấn mạnh tầm quan trọng của việc bảo mật dữ liệu trong môi trường NoSQL, nơi mà các phương pháp truyền thống có thể không còn hiệu quả. Độc giả sẽ được tìm hiểu về các kỹ thuật mã hóa hiện đại, cũng như các phương pháp kiểm soát truy cập giúp bảo vệ thông tin nhạy cảm.

Ngoài ra, tài liệu này còn mở ra cơ hội cho người đọc khám phá thêm về các khía cạnh liên quan đến bảo mật dữ liệu. Một tài liệu hữu ích khác là Khóa luận tốt nghiệp an toàn thông tin mã hóa kiểm soát truy cập và tìm kiếm trên hệ quản trị cơ sở dữ liệu sql, nơi bạn có thể tìm hiểu thêm về các phương pháp mã hóa và kiểm soát truy cập trong hệ quản trị cơ sở dữ liệu SQL. Những thông tin này sẽ giúp bạn mở rộng kiến thức và áp dụng vào thực tiễn một cách hiệu quả hơn.