首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--数据安全论文

云环境下基于数据相似度的安全去重技术研究

摘要第5-6页
ABSTRACT第6-7页
缩略语对照表第10-13页
第一章 绪论第13-21页
    1.1 研究背景与意义第13-16页
    1.2 国内外研究现状第16-19页
        1.2.1 数据安全去重技术第16-17页
        1.2.2 基于内容的数据分块技术第17-19页
        1.2.3 可证明所有权技术第19页
    1.3 主要贡献及内容安排第19-21页
第二章 预备知识第21-31页
    2.1 密码学工具第21-26页
        2.1.1 收敛加密第21-22页
        2.1.2 布隆过滤器第22-24页
        2.1.3 计数型布隆过滤器第24-25页
        2.1.4 Merkel哈希树第25-26页
    2.2 基于非对称极值的数据分块技术第26-28页
    2.3 可证明数据所有权技术第28-29页
        2.3.1 基于Merkel哈希树的可证明数据所有权技术第28-29页
        2.3.2 基于布隆过滤器的可证明数据所有权技术第29页
    2.4 本章小结第29-31页
第三章 基于数据相似度的安全去重技术第31-45页
    3.1 引言第31页
    3.2 BL-MLE安全数据去重方案第31-34页
        3.2.1 方案构造第31-34页
        3.2.2 方案分析第34页
    3.3 基于数据相似度的安全去重方案第34-44页
        3.3.1 系统模型第34-37页
        3.3.2 安全目标第37-38页
        3.3.3 方案描述第38-42页
        3.3.4 安全性分析第42-44页
    3.4 本章小结第44-45页
第四章 系统仿真与性能分析第45-57页
    4.1 实验环境配置第45-46页
    4.2 关键算法描述第46-49页
        4.2.1 文件标签生成算法第46-47页
        4.2.2 相似度比较算法第47-49页
    4.3 存储策略介绍第49-53页
        4.3.1 后台设计第49-51页
        4.3.2 流程介绍第51-53页
    4.4 系统性能分析第53-55页
    4.5 本章小结第55-57页
第五章 总结与展望第57-59页
    5.1 工作总结第57-58页
    5.2 未来工作展望第58-59页
参考文献第59-63页
致谢第63-65页
作者简介第65-66页

论文共66页,点击 下载论文
上一篇:Ti6Al4V高速切削过程有限元模拟及切削参数优化
下一篇:基于边界元法的带空泡航行体的附加质量研究