首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于数据消冗技术的大数据加密算法研究

摘要第1-5页
ABSTRACT第5-9页
第1章 概述第9-21页
   ·引言第9页
   ·研究背景和意义第9-11页
   ·大数据面临的安全威胁及防护目标第11-14页
     ·主要安全威胁第11-14页
     ·大数据加密算法的安全性目标第14页
   ·国内外研究现状第14-19页
     ·大数据安全研究现状第14-16页
     ·国内外加密体制研究现状第16-19页
   ·主要研究内容和章节安排第19-21页
     ·主要研究内容第19-20页
     ·论文章节安排第20-21页
第2章 大数据加密技术原理分析第21-29页
   ·引言第21页
   ·大数据 4 维特征模型第21-22页
   ·大数据加密技术原理及分析第22-28页
     ·基于现代密码体制的大数据加密技术第23-24页
     ·基于生物工程的大数据加密技术第24页
     ·基于属性基的大数据加密技术第24-25页
     ·基于并行计算的大数据加密技术第25-28页
   ·本章小结第28-29页
第3章 大数据消冗算法研究第29-49页
   ·引言第29页
   ·重复数据删除算法的基本原理第29-30页
   ·重复数据删除技术中的典型方案设计与分析第30-41页
     ·完全文件检测方案第30-31页
     ·固定长度块检测方案第31-32页
     ·变长分块检测方案第32-34页
     ·滑动窗口检测方案第34-37页
     ·方案性能对比与分析第37-41页
   ·基于 BLOOM FILTER 的大数据消冗算法第41-48页
     ·Bloom filter 检测原理第42-45页
     ·算法步骤第45-46页
     ·实验结果与分析第46-48页
   ·本章小结第48-49页
第4章 基于数据消冗技术的大数据加密算法第49-63页
   ·引言第49页
   ·理论基础第49-52页
     ·椭圆曲线密码体制第49-50页
     ·分组密码工作模式第50-52页
   ·基于数据消冗技术的大数据加密算法设计第52-57页
     ·算法模型第52-53页
     ·数据预处理第53页
     ·敏感信息加密第53-54页
     ·预处理后的明文加密第54-57页
     ·解密步骤第57页
   ·实验结果与分析第57-61页
     ·实验环境配置第57-58页
     ·加密耗时分析第58-61页
     ·密钥空间分析第61页
     ·安全性分析第61页
   ·本章小结第61-63页
第5章 总结与展望第63-65页
   ·总结第63页
   ·展望第63-65页
攻读学位期间参加的科研项目及发表的学术论文第65-67页
致谢第67-69页
参考文献第69-74页

论文共74页,点击 下载论文
上一篇:我国西部村镇文化建设研究--以甘肃省临潭县流顺乡为例
下一篇:基于室内模型试验的土质边坡失稳模式研究