首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

云环境中可搜索加密的关键技术研究

摘要第5-6页
abstract第6-7页
第一章 绪论第11-21页
    1.1 研究工作的背景及意义第11-12页
    1.2 国内外研究现状第12-18页
        1.2.1 支持多关键字的可搜索加密技术第13-14页
        1.2.2 授权的可搜索加密技术第14-15页
        1.2.3 支持个性化搜索的可搜索加密技术第15-16页
        1.2.4 动态的可搜索加密第16-17页
        1.2.5 当前研究中存在的问题第17-18页
    1.3 本文的主要创新与贡献第18-19页
    1.4 论文的布局第19-21页
第二章 预备知识第21-27页
    2.1 基于属性的加密技术(ABE)第21-23页
        2.1.1 KP-ABE方案第21-22页
        2.1.2 CP-ABE算法第22页
        2.1.3 访问控制结构第22-23页
        2.1.4 基于访问控制树的秘密分割方案第23页
    2.2 安全的k近邻算法(kNN)第23-24页
    2.3 TF-IDF相关度算法第24-25页
    2.4 Bloom Filter (布隆过滤器)第25页
    2.5 双线性对第25页
    2.6 超递增序列第25-26页
    2.7 本章小结第26-27页
第三章 支持授权搜索的可搜索加密第27-45页
    3.1 系统模型第29-30页
    3.2 安全模型第30-31页
    3.3 支持授权搜索的可搜索加密方案(ARMS)第31-35页
        3.3.1 系统初始化第31页
        3.3.2 密钥产生第31-32页
        3.3.3 加密数据库的生成第32-33页
        3.3.4 搜索陷门的产生第33-34页
        3.3.5 查询和审计第34-35页
        3.3.6 搜索用户解密文档第35页
        3.3.7 搜索用户属性的吊销第35页
    3.4 安全性分析第35-38页
        3.4.1 文档的保密性第36页
        3.4.2 陷门的不可链接性第36-38页
        3.4.3 抗同谋攻击第38页
    3.5 实验仿真第38-44页
        3.5.1 功能性第39页
        3.5.2 计算开销第39-41页
        3.5.3 实验结果第41-44页
    3.6 本章小节第44-45页
第四章 动态的支持用户偏好的可搜索加密算法第45-69页
    4.1 系统模型第46-47页
    4.2 安全模型和设计目标第47-48页
    4.3 动态的个性化的搜索算法第48-57页
        4.3.1 系统设置第49-50页
        4.3.2 加密数据库的建立第50-52页
        4.3.3 搜索陷门的生成第52-53页
        4.3.4 云服务器上的搜索第53-55页
        4.3.5 第三方审计机构审计第55页
        4.3.6 搜索用户解密第55页
        4.3.7 高效和安全的更新操作第55-57页
    4.4 安全性分析第57-59页
        4.4.1 保密性第57页
        4.4.2 陷门的不可关联性第57-58页
        4.4.3 前向安全和后向安全第58页
        4.4.4 抗同谋攻击和访问控制策略隐藏第58-59页
    4.5 实验仿真第59-68页
        4.5.1 功能性第59-60页
        4.5.2 搜索精确度第60-61页
        4.5.3 计算复杂度第61-67页
        4.5.4 通信复杂度第67-68页
    4.6 本章小节第68-69页
第五章 总结与展望第69-71页
    5.1 工作总结第69页
    5.2 展望第69-71页
致谢第71-72页
参考文献第72-75页
硕士期间取得的研究成果第75-77页

论文共77页,点击 下载论文
上一篇:结构光实时三维建模算法研究
下一篇:远程医疗终端信息采集和传输系统的研究与设计