首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--电子数字计算机(不连续作用电子计算机)论文--存贮器论文

云存储中支持隐私保护的隐藏性随机访问机制研究

摘要第1-7页
ABSTRACT第7-12页
第一章 绪论第12-22页
   ·引言第12-13页
   ·访问方式的隐私保护的重要性第13-14页
   ·隐藏性随机访问模型的发展第14-17页
     ·平方根模型第14-15页
     ·桶式哈希模型第15页
     ·布谷鸟哈希模型第15-16页
     ·主流模型的优势和缺陷分析第16-17页
   ·访问方式的隐私保护中的关键问题第17-19页
     ·降低用户和云服务器之间通信量负担第17页
     ·优化平均访问时间开销和云端空间开销第17-18页
     ·防止访问空数据对安全性的破坏第18页
     ·支持数据结构重构过程中对数据的访问第18页
     ·支持多个用户同时对数据的访问第18-19页
   ·论文的主要研究内容第19-20页
   ·论文章节安排及课题来源第20-22页
第二章 主要技术研究第22-28页
   ·概率公钥加密体制研究第22-24页
     ·概率公钥加密体制简介第22-23页
     ·经典的概率公钥加密体制第23页
     ·Paillier 加密公钥体制第23-24页
   ·隐藏性洗牌策略研究第24-26页
     ·隐藏性洗牌策略简介第25页
     ·随机希尔排序算法第25-26页
     ·缓冲区洗牌算法第26页
   ·MapReduce 并行访问策略第26-27页
   ·本章小结第27-28页
第三章 隐藏性随机访问方案第28-49页
   ·隐藏性随机访问方案的安全目标及工作场景第28-29页
   ·隐藏性随机访问方案的特点和优势第29页
   ·隐藏性随机访问方案的总体架构和数据存储结构第29-31页
   ·隐藏性随机访问方案的主要构件实现第31-42页
     ·Paillier 概率公钥加密实现第32-34页
     ·分区的层次存储结构实现第34-38页
     ·成员验证结构实现第38-40页
     ·隐藏性洗牌策略的实现第40-41页
     ·并行访问策略的实现第41-42页
   ·隐藏性随机访问方案的工作过程第42-43页
   ·隐藏性随机访问方案的算法实现第43-48页
     ·算法的定义及功能第43-44页
     ·核心算法的伪代码第44-48页
   ·方案扩展第48页
   ·本章小结第48-49页
第四章 安全性和效率分析第49-56页
   ·访问过程中的安全性分析第49-50页
     ·安全定义第49-50页
     ·安全性说明第50页
   ·洗牌过程中的参数选择对安全性的影响第50-51页
   ·布隆过滤器的误报测试第51-54页
   ·方案性能分析与对比第54-55页
   ·本章小结第55-56页
第五章 原型系统实现和方案模拟第56-69页
   ·开发平台第56-62页
     ·Hadoop 平台简介第56-57页
     ·Hadoop 平台搭建和配置第57-59页
     ·基于 Eclipse 的 Hadoop 开发环境连接配置第59-62页
   ·原型系统实现第62-66页
     ·系统环境第62页
     ·系统实现第62-66页
   ·实验结果分析第66-68页
   ·本章小结第68-69页
第六章 总结与展望第69-71页
   ·全文总结第69-70页
   ·下一步工作计划第70-71页
致谢第71-72页
参考文献第72-76页
攻硕期间取得的研究成果第76-77页

论文共77页,点击 下载论文
上一篇:蜂窝系统中广义干扰对齐技术研究
下一篇:基于嵌入式Linux的罐车监控终端的设计与研究