首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

属性基加密及其在大数据安全中的应用研究

摘要第4-5页
Abstract第5页
第一章 绪论第8-14页
    1.1 研究背景第8-9页
    1.2 研究现状第9-12页
    1.3 研宄内容第12页
    1.4 论文安排第12-14页
第二章 基础理论知识第14-25页
    2.1 属性基加密第14-16页
    2.2 大数据简介第16-17页
    2.3 相关基础知识第17-24页
        2.3.1 群理论知识第17-18页
        2.3.2 双线性映射第18页
        2.3.3 合数阶双线性群第18-19页
        2.3.4 访问结构第19页
        2.3.5 线性秘密共享方案第19-20页
        2.3.6 改进的强提取器第20-21页
        2.3.7 困难问题第21-22页
        2.3.8 可证明安全性第22-24页
    2.4 本章小结第24-25页
第三章 改进的辅助输入模型下的ABE方案第25-39页
    3.1 相关准备工作第25-27页
    3.2 本方案的定义与安全模型第27-28页
        3.2.1 方案定义第27页
        3.2.2 方案安全模型第27-28页
    3.3 Wang方案介绍第28-31页
    3.4 改进的辅助输入模型下的ABE方案构造第31-32页
    3.5 方案的安全性证明第32-34页
    3.6 方案的效率分析第34-35页
    3.7 方案的实验仿真第35-38页
        3.7.1 智能交通大数据仿真环境第35-36页
        3.7.2 性能分析第36-38页
    3.8 本章小结第38-39页
第四章 外包解密和策略隐藏的抗泄露ABE方案第39-49页
    4.1 外包解密和策略隐藏研究现状第39-40页
    4.2 方案的定义第40页
    4.3 外包解密和策略隐藏的抗泄露ABE方案算法第40-43页
    4.4 方案的验证与分析第43-44页
    4.5 方案的仿真第44-46页
    4.6 方案在智能电网大数据安全中的应用第46-48页
    4.7 本章小结第48-49页
第五章 总结与展望第49-51页
    5.1 工作总结第49页
    5.2 工作展望第49-51页
参考文献第51-54页
附录1 攻读硕士学位期间撰写的论文第54-55页
附录2 攻读硕士学位期间申请的专利第55-56页
附录3 攻读硕士学位期间参加的科研项目第56-57页
致谢第57页

论文共57页,点击 下载论文
上一篇:基于结构光的复杂场景深度获取
下一篇:基于线段编码的结构光深度获取方法