原文服务方: 计算机应用研究       
摘要:
近年来机密数据被盗事件在国内外时有发生,其所带来的经济损失和社会影响持续加剧.尽管已有系统采取了若干安全措施,然而经验表明,攻击者往往能够通过各种方式攻入系统,盗取用户数据.为了从根本上保护数据机密性,应确保即使攻击者能够获取存储在服务器上数据的访问权限,数据机密性依然不受到威胁,即数据以加密形式存储在服务器上;另外,为了保持数据的可用性,应允许服务器在密文上进行计算.针对支持在加密数据上计算的密码学技术,如同态加密、函数加密、可搜索加密以及CryptDB和Monomi等应用系统进行了综述性介绍,并指出有待解决的关键问题和未来的研究方向.
推荐文章
密码学综述
密码学
对称加密
公钥体制
有限存储模型的密码学研究
有限存储模型
超级加密
密钥交换
不经意传输
基于密码学的网络多模态信息动态加密系统设计
动态加密
网络多模态信息
总线接口设计
系统设计
加密卡设计
系统测试
基于网格技术的密码学计算平台的设计
网格
网格计算
密码计算
分布式
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 加密数据上的计算密码学技术研究综述
来源期刊 计算机应用研究 学科
关键词 数据泄露 数据机密性 同态加密 函数加密 可搜索加密 CryptDB Monomi
年,卷(期) 2016,(9) 所属期刊栏目 综述评论
研究方向 页码范围 2561-2572
页数 12页 分类号 TP309.2
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2016.09.001
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陈钟 北京大学信息科学技术学院 105 1674 18.0 38.0
2 关志 北京大学信息科学技术学院 9 111 4.0 9.0
3 董秋香 北京大学信息科学技术学院 1 16 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (19)
共引文献  (108)
参考文献  (10)
节点文献
引证文献  (16)
同被引文献  (32)
二级引证文献  (6)
1970(2)
  • 参考文献(1)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(2)
  • 参考文献(1)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(5)
  • 参考文献(1)
  • 二级参考文献(4)
2012(4)
  • 参考文献(1)
  • 二级参考文献(3)
2013(4)
  • 参考文献(1)
  • 二级参考文献(3)
2014(4)
  • 参考文献(4)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(2)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(2)
  • 二级引证文献(0)
2016(2)
  • 引证文献(2)
  • 二级引证文献(0)
2017(7)
  • 引证文献(5)
  • 二级引证文献(2)
2018(7)
  • 引证文献(5)
  • 二级引证文献(2)
2019(5)
  • 引证文献(3)
  • 二级引证文献(2)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
数据泄露
数据机密性
同态加密
函数加密
可搜索加密
CryptDB
Monomi
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导