1引言 1
1.1目的 1
1.2本书的贡献 3
1.2.1访问控制执行 3
1.2.2隐私保护 5
1.2.3数据安全整合 5
1.3本书的组织结构 6
2最新研究回顾 8
2.1简介 8
2.1.1本章大纲 9
2.2基本方案和数据组织 9
2.2.1参与各方 10
2.2.2数据组织 11
2.2.3相互作用 12
2.3加密数据查询 13
2.3.1桶算法 14
2.3.2基于哈希(hash)的方法 15
2.3.3 B+树方法 16
2.3.4保序加密方法 18
2.3.5其他方法 19
2.4推理泄漏评估 20
2.5外包数据的完整性 22
2.6数据库的隐私保护 24
2.7外包情形下的访问控制执行 25
2.8安全数据集成 27
2.9小结 28
3执行访问控制的选择性加密 29
3.1引言 29
3.1.1章节概要 31
3.2关系模型 31
3.2.1基本概念和符号 32
3.3访问控制与加密策略 33
3.3.1访问控制策略 33
3.3.2加密策略 34
3.3.3令牌管理 37
3.4最小加密策略 40
3.4.1顶点和边的选取 44
3.4.2顶点的分解 46
3.5 A2?算法 46
3.5.1正确性和复杂度 54
3.6策略更新 58
3.6.1授权与撤销 59
3.6.2正确性 65
3.7策略外包的双层加密 67
3.7.1双层加密 67
3.8双层加密中的策略更新 71
3.8.1过度加密 72
3.8.2授权与撤销 72
3.8.3正确性 76
3.9保护计算 79
3.9.1暴露风险:Full_SEL 80
3.9.2暴露风险:Delta_SEL 81
3.9.3设计要素 83
3.10实验结果 83
3.11小结 86
4结合分裂与加密以保护数据秘密 87
4.1引言 87
4.1.1本章概述 89
4.2机密性限制 90
4.3分裂与加密满足限制 91
4.4极小分裂 94
4.4.1正确性 94
4.4.2最大化可见度 95
4.4.3最小化碎片 95
4.4.4分裂格 96
4.5一个完备的最小分裂搜索方法 98
4.5.1计算最小分裂 100
4.5.2正确性和复杂度 103
4.6最小化分裂的一个启发式方法 104
4.6.1计算向量最小分裂 105
4.6.2正确性与复杂度 107
4.7将属性亲和力考虑进去 110
4.8最大化亲和力的一个启发式方法 112
4.8.1用亲和力矩阵计算向量最小分裂 113
4.8.2正确性与复杂度 116
4.9查询代价模型 118
4.10最小化查询代价的一个启发式方法 122
4.10.1用代价函数计算一个向量最小分裂 123
4.10.2正确性和复杂度 127
4.11查询执行 128
4.12索引 131
4.13实验结果 135
4.14小结 137
5安全的复合权限下的分布式查询处理 139
5.1引言 139
5.1.1本章概述 141
5.2预备知识 141
5.2.1数据模型 141
5.2.2分布式查询执行 143
5.3安全性模型 145
5.3.1权限 145
5.3.2关系文件 147
5.4基于图的模型 148
5.5授权的视图 152
5.5.1授权权限 152
5.5.2权限的组合 154
5.5.3算法 159
5.6安全查询规划 164
5.6.1第三方介入 166
5.7建立安全的查询规划 169
5.8小结 177
6结束语 179
6.1总结贡献 179
6.2未来工作 180
6.2.1访问控制执行 180
6.2.2隐私保护 181
6.2.3安全数据整合 181