首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云存储中密文的模糊搜索与访问控制研究

摘要第4-6页
ABSTRACT第6-8页
第一章 绪论第11-20页
    1.1 研究目的与意义第11-13页
    1.2 国内外研究现状第13-17页
        1.2.1 密文搜索技术第13-15页
        1.2.2 密文访问控制技术第15-17页
    1.3 本文的主要工作第17-18页
    1.4 论文的结构第18-20页
第二章 预备知识第20-25页
    2.1 布隆过滤器第20页
    2.2 p-稳定分布的局部敏感哈希函数第20-21页
    2.3 欧式距离第21页
    2.4 访问结构第21-22页
    2.5 线性秘密共享方案第22页
    2.6 合数阶双线性群第22-23页
    2.7 CP-ABE算法第23-24页
    2.8 本章小结第24-25页
第三章 云存储中基于拼音相似度的密文模糊搜索方案第25-37页
    3.1 系统模型第25-26页
    3.2 基于拼音的相似度第26-28页
    3.3 算法第28-33页
        3.3.1 密钥生成算法第28页
        3.3.2 文档加密算法第28-29页
        3.3.3 安全索引生成算法第29-30页
        3.3.4 安全陷门生成算法第30-32页
        3.3.5 搜索算法第32-33页
        3.3.6 文档解密算法第33页
    3.4 方案实现第33-34页
    3.5 安全性分析第34-35页
    3.6 性能分析与测试第35-36页
        3.6.1 搜索效率第35-36页
        3.6.2 存储开销第36页
    3.7 本章小结第36-37页
第四章 云存储中支持授权搜索的密文搜索方案第37-52页
    4.1 系统模型第37-39页
    4.2 算法第39-43页
        4.2.1 系统初始化算法第39-40页
        4.2.2 密钥生成算法第40页
        4.2.3 安全索引生成算法第40页
        4.2.4 文档加密与生成授权凭证算法第40-41页
        4.2.5 安全陷门生成算法第41页
        4.2.6 查询与访问权限审计算法第41-42页
        4.2.7 文档解密算法第42-43页
        4.2.8 用户撤销算法第43页
    4.3 方案的设计和实现第43-45页
    4.4 安全性分析第45-46页
    4.5 性能分析与测试第46-51页
        4.5.1 功能第46-47页
        4.5.2 计算开销第47-51页
    4.6 本章小结第51-52页
第五章 总结与展望第52-54页
    5.1 研究工作总结第52-53页
    5.2 展望第53-54页
参考文献第54-59页
致谢第59-60页
攻读学位期间发表论文情况第60页

论文共60页,点击 下载论文
上一篇:农村小学体育教师职业认同、工作价值观与职业倦怠的关系研究
下一篇:灾难新闻特稿报道策略研究--以《冰点周刊》“冰点特稿”栏目为例