首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

加密云数据的安全计算和去重管理

ABSTRACT第5-7页
摘要第8-13页
List of Common Notations第13-14页
List of Abbreviations第14-21页
Chapter 1 Introduction第21-33页
    1.1 Backgroud第21-23页
    1.2 Research Motivation第23-25页
        1.2.1 Efficient and Privacy-Preserving Data Computations with Flexible Access Control第23页
        1.2.2 Efficient Data Deduplication with Flexible Access Control第23-24页
        1.2.3 Efficient and Privacy-Preserving Trust Evaluation第24-25页
    1.3 Research Objectives第25-27页
    1.4 Main Contributions第27-29页
    1.5 Organization第29-33页
Chapter 2 Literature Backgroud第33-43页
    2.1 Related Work第33-38页
        2.1.1 Privacy-Preserving Aggregation第33-34页
        2.1.2 Secure Data Computation Based on SMC第34页
        2.1.3 Secure Data Computation Based on HE第34-36页
        2.1.4 Encrypted Data Deduplication第36-37页
        2.1.5 Data Ownership Verification第37-38页
    2.2 Preliminary第38-41页
        2.2.1 Bilinear Pairings第38页
        2.2.2 Basic Cryptographic Primitives第38-40页
        2.2.3 Difficult Problem Assumptions第40-41页
    2.3 Summary第41-43页
Chapter 3 Research Methodologies第43-49页
    3.1 Research Hypotheses第43-44页
    3.2 Research Road Map第44-45页
    3.3 Research Methodologies第45-47页
    3.4 Evaluation Criteria第47页
    3.5 Summary第47-49页
Chapter 4 Encrypted Data Computations in Cloud Computing第49-97页
    4.1 Introduction第49-50页
    4.2 Scheme 1: Encrypted data computations with Homomorphic Re-Encryption .第50-75页
        4.2.1 Preliminary第51-53页
        4.2.2 Homomorphic Re-Encryption Scheme (HRES)第53-56页
        4.2.3 Encrypted Data Computations第56-60页
        4.2.4 Cross-ACS Computations第60-63页
        4.2.5 Security Analysis第63-66页
        4.2.6 Performance Evaluation第66-75页
    4.3 Scheme 2: Privacy-Preserving Data Computations with Flexible Access Control第75-96页
        4.3.1 Preliminary第76-77页
        4.3.2 Brief Procedure of Our Proposed Scheme第77-79页
        4.3.3 Detailed Data Processing第79-83页
        4.3.4 Data Computation over Fixed Point Numbers第83-84页
        4.3.5 Security Analysis第84-86页
        4.3.6 Performance Evaluation第86-96页
    4.4 Summary第96-97页
Chapter 5 Encrypted Data Deduplication in Cloud Computing第97-129页
    5.1 Introduction第97-98页
    5.2 Scheme 1: Deduplication on Encrypted Big Data in Cloud第98-116页
        5.2.1 Preliminary第99-101页
        5.2.2 Encrypted Data Deduplication with Flexible Access Control第101-106页
        5.2.3 Security Analysis第106-108页
        5.2.4 Performance Evaluation第108-116页
    5.3 Scheme 2: Encrypted Data Deduplication with Flexible Updating and User Revocation第116-126页
        5.3.1 Preliminary第117页
        5.3.2 Additive Homomorphic Re-Encryption (AHRE)第117-118页
        5.3.3 Encrypted Data Deduplication with User Revocation第118-122页
        5.3.4 Security Analysis第122-124页
        5.3.5 Performance Evaluation第124-126页
    5.4 Summary第126-129页
Chapter 6 Privacy-Preserving Trust Evaluation第129-153页
    6.1 Introduction第129-131页
    6.2 Preliminary第131-133页
        6.2.1 System Model第131-132页
        6.2.2 Threat Model第132-133页
        6.2.3 Notations第133页
    6.3 Our Proposed Scheme第133-139页
        6.3.1 Privacy-Preserving Evidence Collection Scheme第133-137页
        6.3.2 Trust Evaluation第137-139页
    6.4 Security Analysis第139-142页
    6.5 Performance Evaluation第142-151页
    6.6 Summary第151-153页
Chapter 7 Conclusion and Future Work第153-157页
    7.1 Research Conclusion第153-155页
    7.2 Limitations of Current Work第155页
    7.3 Future Work第155-157页
Bibliography第157-161页
致谢第161-163页
作者简介第163-166页

论文共166页,点击 下载论文
上一篇:Android应用隐私泄露若干问题的研究
下一篇:窄带物联网和双连接中资源管理关键技术研究