首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云环境下加密数据的安全检索机制研究

摘要第5-6页
abstract第6页
第一章 绪论第9-16页
    1.1 研究背景第9-10页
    1.2 课题研究目的与意义第10-11页
    1.3 国内外研究现状第11-14页
        1.3.1 可信访问控制第11页
        1.3.2 密文检索与处理第11-13页
        1.3.3 数据完整性验证第13页
        1.3.4 虚拟数据隔离第13-14页
        1.3.5 云端数据的访问第14页
    1.4 论文研究内容第14-15页
    1.5 论文组织结构第15-16页
第二章 相关的理论基础第16-25页
    2.1 密码学基础知识第16-19页
        2.1.1 加解密基本框架第16-17页
        2.1.2 基本密码体制第17页
        2.1.3 对称密码体制第17-18页
        2.1.4 非对称密码体制第18-19页
    2.2 云搜索加密问题应用模型第19-21页
        2.2.1 应用模型的分类第19-21页
        2.2.2 可搜索加密在模型中的应用第21页
    2.3 对称可搜索加密技术第21-23页
        2.3.1 对称可搜索加密算法描述第21-22页
        2.3.2 对称可搜索加密典型构造第22-23页
    2.4 非对称可搜索加密技术第23-24页
        2.4.1 非对称可搜索加密算法描述第23-24页
        2.4.2 非对称可搜索加密典型构造第24页
    2.5 本章小结第24-25页
第三章 基于云环境下多属性的模糊关键词检索机制第25-38页
    3.1 检索方案的系统模型第25-27页
        3.1.1 系统模型的构建第25-27页
        3.1.2 系统安全性目标第27页
    3.2 系统流程设计第27-29页
        3.2.1 方案中符号定义第27-28页
        3.2.2 方案总体设计流程第28-29页
    3.3 多属性模糊关键字的检索第29-34页
        3.3.1 关键字多属性特征向量的提取第29-30页
        3.3.2 关键字模糊集的构造第30-31页
        3.3.3 权值计算及其文档评分函数第31-33页
        3.3.4 多属性模糊关键字的检索过程第33-34页
    3.4 实验效率分析第34-37页
        3.4.1 实验环境第34页
        3.4.2 实验结果第34-36页
        3.4.3 实验结论第36-37页
    3.5 本章小结第37-38页
第四章 基于混合云下的多用户安全检索机制第38-48页
    4.1 混合云检索方案模型第38-40页
        4.1.1 模型总体构建第38-39页
        4.1.2 系统检索目标第39-40页
        4.1.3 系统安全目标第40页
    4.2 模型建立理论基础第40-43页
        4.2.1 索引矩阵的建立第40-41页
        4.2.2 基于身份的广播加密策略第41-43页
    4.3 多用户安全检索方案第43-46页
        4.3.1 方案描述第44-45页
        4.3.2 检索访问流程第45-46页
    4.4 实验效率分析第46-47页
    4.5 本章小结第47-48页
第五章 总结与展望第48-50页
    5.1 研究工作总结第48页
    5.2 进一步工作及展望第48-50页
致谢第50-52页
附录第52-53页
参考文献第53-57页
详细摘要第57-59页

论文共59页,点击 下载论文
上一篇:多任务状态下的脑纹识别研究
下一篇:基于物联网的火灾逃生算法与系统设计