首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云存储中多用户可搜索加密与安全数据共享研究

摘要第13-17页
ABSTRACT第17-21页
第一章 绪论第22-38页
    1.1 云存储及其面临的安全问题第22-24页
        1.1.1 云计算与云存储第22-23页
        1.1.2 云存储面临的安全问题第23-24页
    1.2 安全数据共享第24-27页
        1.2.1 安全数据共享的概念第24页
        1.2.2 安全数据共享的研究现状第24-27页
    1.3 可搜索加密第27-34页
        1.3.1 可搜索加密的研究现状第27-30页
        1.3.2 可搜索加密安全性的研究现状第30-34页
    1.4 本文的工作及组织第34-38页
第二章 相关知识第38-50页
    2.1 可证明安全第38-41页
        2.1.1 基本概念第38-39页
        2.1.2 可证明安全方法第39-41页
        2.1.3 RO模型与标准模型第41页
    2.2 计算假设及双线性映射第41-43页
        2.2.1 计算假设第41-42页
        2.2.2 双线性映射及相关假设第42-43页
    2.3 密文数据处理的基本技术第43-50页
        2.3.1 公钥可搜索加密机制的一般构造算法第43页
        2.3.2 PEKS的实现原理第43-44页
        2.3.3 PKI与公钥加密方案的基本安全性定义第44-46页
        2.3.4 访问控制技术第46-50页
第三章 自主授权的多用户可搜索加密方案第50-68页
    3.1 引言第50-51页
        3.1.1 研究背景第50-51页
        3.1.2 本章的工作第51页
    3.2 自主授权的MMSE方案的形式化定义第51-55页
        3.2.1 算法描述第51-53页
        3.2.2 安全模型及定义第53-55页
    3.3 自主授权的MMSE方案构造第55-59页
        3.3.1 系统描述第55页
        3.3.2 系统构造第55-59页
        3.3.3 系统正确性分析第59页
    3.4 方案的安全性分析与证明第59-66页
        3.4.1 文档机密性第59-60页
        3.4.2 选择关键词攻击下的索引不可区分性第60-63页
        3.4.3 选择关键词攻击下的搜索令牌不可区分性第63-66页
        3.4.4 可撤销性第66页
    3.5 方案性能比较第66-67页
    3.6 本章小结第67-68页
第四章 多写多读可搜索加密中的关键词猜测攻击及防御方案第68-90页
    4.1 引言第68-69页
        4.1.1 研究背景第68-69页
        4.1.2 本章的工作及组织第69页
    4.2 关键词猜测攻击在多写多读可搜索加密中的研究第69-74页
        4.1.1 针对Bao方案的关键词猜测攻击第69-71页
        4.1.2 针对Tang方案的关键词猜测攻击第71-74页
        4.1.3 针对其他方案的关键词猜测攻击第74页
    4.3 抗关键词猜测攻击的多用户可搜索加密方案的形式化定义第74-77页
        4.3.1 方案模型第74-75页
        4.3.2 安全模型第75-76页
        4.3.3 安全性定义第76-77页
    4.4 方案的构造第77-80页
        4.4.1 系统描述第77页
        4.4.2 系统构造第77-80页
        4.4.3 系统正确性分析第80页
    4.5 方案的安全性分析与证明第80-88页
        4.5.1 文档机密性第80-81页
        4.5.2 选择关键词攻击下的索引不可区分性第81-83页
        4.5.3 选择关键词攻击下的搜索令牌不可区分性第83-87页
        4.5.4 抗关键词猜测攻击第87页
        4.5.5 可撤销性第87-88页
    4.6 方案的性能分析与比较第88-89页
        4.6.1 性能分析第88页
        4.6.2 方案比较第88-89页
    4.7 本章小结第89-90页
第五章 多密钥的安全数据共享方案第90-98页
    5.1 引言第90-91页
        5.1.1 研究背景第90-91页
        5.1.2 本章的工作第91页
    5.2 多密钥安全数据共享方案的模型定义第91-93页
        5.2.1 方案的基本框架第91-92页
        5.2.2 算法描述第92-93页
        5.2.3 安全模型第93页
    5.3 方案构造第93-95页
    5.4 安全性和性能分析第95-97页
        5.4.1 安全性分析第95-96页
        5.4.2 功能和性能分析第96-97页
    5.5 本章小结第97-98页
第六章 总结与展望第98-100页
    6.1 本文工作总结第98页
    6.2 未来工作展望第98-100页
参考文献第100-110页
致谢第110-112页
攻读学位期间发表的论文目录第112-114页
攻读学位期间参与科研项目情况第114-116页
外文论文第116-167页
附件第167页

论文共167页,点击 下载论文
上一篇:夏兰斯基及其政治思想研究
下一篇:儒家思想对辽代教育的影响