首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

可搜索加密模型的研究

摘要第4-5页
Abstract第5页
1 绪论第8-12页
    1.1 云存储的优势与安全性威胁第8-9页
    1.2 可搜索加密技术第9-10页
    1.3 本文研究内容及成果第10-11页
    1.4 本文结构第11-12页
2 可搜索加密技术的研究现状第12-24页
    2.1 对称式可搜索加密技术第12-18页
        2.1.1 线性扫描算法第13-14页
        2.1.2 基于Bloom Filter的算法第14-15页
        2.1.3 基于最新安全性定义的算法第15-18页
    2.2 非对称式可搜索加密技术第18-19页
    2.3 可搜索加密技术中对于词组的检索第19-23页
        2.3.1 依赖客户端可信服务器的加密词组搜索第20-21页
        2.3.2 依赖于客户端字典的PSSE加密词组搜索第21-23页
    2.4 可搜索加密技术其他热点问题第23-24页
3 支持词组检索的可搜索加密模型LPSSE第24-44页
    3.1 模型结构第24-25页
    3.2 函数定义第25-26页
        3.2.1 重要符号第25页
        3.2.2 函数说明第25-26页
    3.3 算法概述第26-27页
        3.3.1 数据结构第26-27页
        3.3.2 模型概况第27页
    3.4 算法细节第27-34页
        3.4.1 用到的函数第27页
        3.4.2 算法构造细节第27-33页
        3.4.3 算法细节解释第33-34页
    3.5 算法分析第34-37页
        3.5.1 安全性分析第34-35页
        3.5.2 系统代价分析第35页
        3.5.3 LPSSE模型的优势第35-37页
    3.6 原型系统实现第37-40页
    3.7 实验与分析第40-44页
        3.7.1 数据和实验环境第40页
        3.7.2 实验结果第40-44页
4 支持适应安全性的可搜索加密模型ASSE第44-56页
    4.1 安全性说明第44-47页
        4.1.1 预备知识第44-45页
        4.1.2 安全模式第45页
        4.1.3 安全性定义第45-47页
    4.2 函数定义第47页
    4.3 算法概述第47-49页
        4.3.1 数据结构第48-49页
        4.3.2 算法描述第49页
    4.4 算法细节第49-52页
    4.5 算法分析第52-53页
        4.5.1 性能分析第52页
        4.5.2 安全性分析第52-53页
    4.6 安全证明第53-56页
结论第56-57页
参考文献第57-60页
攻读硕士学位期间发表学术论文情况第60-61页
致谢第61-62页

论文共62页,点击 下载论文
上一篇:初中语文教师教学语言典雅化研究
下一篇:长标雪公司内部财务控制的优化研究