首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

不可信云环境下的数据保护与应用关键技术研究

摘要第10-12页
ABSTRACT第12-14页
第一章 绪论第15-41页
    1.1 研究背景第15-19页
        1.1.1 云计算数据安全问题第15-16页
        1.1.2 云计算数据安全研究主要内容第16-19页
    1.2 研究现状第19-33页
        1.2.1 云数据公共审计技术第19-22页
        1.2.2 云数据密文检索技术第22-33页
    1.3 现有研究不足第33-35页
    1.4 本文研究内容与主要贡献第35-37页
    1.5 论文组织结构第37-41页
第二章 面向不可信第三方的数据审计机制第41-55页
    2.1 SL-PA机制总体设计第41-44页
        2.1.1 系统模型第42-43页
        2.1.2 安全模型第43页
        2.1.3 设计目标第43页
        2.1.4 难题假设第43-44页
    2.2 SL-PA机制第44-47页
        2.2.1 数据准备第44-45页
        2.2.2 审计因子计算第45-47页
        2.2.3 数据完整性审计第47页
    2.3 理论分析第47-52页
        2.3.1 概率框架评估第47-48页
        2.3.2 SL-PA机制正确性分析第48-50页
        2.3.3 SL-PA安全性分析第50-52页
    2.4 性能评估第52-54页
        2.4.1 理论性能评估第52-53页
        2.4.2 实验性能评估第53-54页
    2.5 本章小结第54-55页
第三章 基于多方密钥协商的不可信信道下的密文检索机制第55-71页
    3.1 IO-SE机制设计模型第56-58页
        3.1.1 系统模型第56-57页
        3.1.2 安全模型第57页
        3.1.3 设计目标第57-58页
    3.2 预备知识第58-61页
        3.2.1 符号表示第58页
        3.2.2 密码原语第58-60页
        3.2.3 算法定义第60-61页
    3.3 IO-SE机制第61-65页
        3.3.1 初始化与参数设置第61-62页
        3.3.2 基于iO的密钥协商第62-63页
        3.3.3 索引生成与数据外包第63页
        3.3.4 搜索与解密第63-65页
    3.4 安全分析第65-69页
    3.5 本章小结第69-71页
第四章 面向非交互式的不可信信道下的密文检索机制第71-81页
    4.1 NI-SE机制设计模型第71-72页
        4.1.1 系统模型第71-72页
        4.1.2 安全模型第72页
        4.1.3 设计目标第72页
        4.1.4 符号表示第72页
    4.2 NI-SE机制第72-76页
        4.2.1 系统初始化第73页
        4.2.2 重加密密钥计算第73页
        4.2.3 数据准备和外包第73-75页
        4.2.4 陷门生成第75页
        4.2.5 搜索第75页
        4.2.6 文件恢复第75-76页
        4.2.7 用户管理问题第76页
    4.3 安全分析第76-77页
    4.4 性能评估第77-80页
        4.4.1 重加密密钥计算开销第78页
        4.4.2 索引生成开销第78-79页
        4.4.3 陷门生成第79页
        4.4.4 搜索效率第79-80页
    4.5 本章小结第80-81页
第五章 面向隐藏访问模式的密文检索机制第81-101页
    5.1 Sift机制设计模型第81-83页
        5.1.1 系统模型第81-82页
        5.1.2 安全模型第82页
        5.1.3 设计目标第82-83页
    5.2 预备知识第83-84页
        5.2.1 符号表示第83-84页
        5.2.2 盲存储(BlindStorage)技术第84页
        5.2.3 隐蔽集合取交集第84页
    5.3 Sift机制第84-91页
        5.3.1 系统初始化第84-85页
        5.3.2 数据加密第85-86页
        5.3.3 索引生成第86-88页
        5.3.4 陷门计算第88-89页
        5.3.5 搜索第89页
        5.3.6 解密第89-91页
    5.4 理论分析第91-94页
        5.4.1 Sift机制的可靠性第91-92页
        5.4.2 Sift机制的安全性第92-94页
    5.5 性能评估第94-99页
        5.5.1 性能对比第94-95页
        5.5.2 系统实现与分析第95-99页
    5.6 本章小结第99-101页
第六章 面向云医疗共享数据的密文检索技术第101-117页
    6.1 云医疗数据现状与关键字猜测攻击威胁性第101-102页
    6.2 SE2机制设计模型第102-104页
        6.2.1 系统模型第103-104页
        6.2.2 安全模型第104页
        6.2.3 设计目标第104页
    6.3 预备知识第104-106页
        6.3.1 主要算法第104-105页
        6.3.2 安全假设第105页
        6.3.3 关键字猜测攻击抵御模型第105-106页
    6.4 SE2机制第106-108页
        6.4.1 系统初始化第106-107页
        6.4.2 数据处理第107页
        6.4.3 搜索第107-108页
        6.4.4 数据恢复第108页
    6.5 SE~2机制正确性和安全性分析第108-111页
        6.5.1 正确性分析第108-109页
        6.5.2 安全性分析第109-111页
    6.6 SE~2机制性能对比与评估第111-115页
        6.6.1 理论性能对比第111-113页
        6.6.2 系统实现与性能评估第113-115页
    6.7 本章小结第115-117页
第七章 总结与展望第117-121页
    7.1 总结第117-118页
    7.2 展望第118-121页
致谢第121-123页
参考文献第123-131页
作者在学期间取得的学术成果第131-132页

论文共132页,点击 下载论文
上一篇:图像非局部均值去噪方法研究
下一篇:固态硬盘与阵列加固方法研究