首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算数据隐私保护研究

摘要第1-5页
Abstract第5-8页
第一章 引言第8-17页
   ·选题背景第8-11页
   ·本课题研究现状第11-13页
   ·本课题的研究内容和意义第13-15页
     ·本课题的研究内容第13-14页
     ·课题的研究意义第14-15页
   ·论文的结构框架第15-17页
第二章 云计算及其隐私安全问题第17-28页
   ·云计算的概念第17-18页
   ·云计算发展简述第18-21页
     ·云计算发展简史第19页
     ·云计算在国外的发展第19-20页
     ·云计算在国内的发展第20-21页
   ·云计算的优势第21-22页
   ·云计算的安全问题第22-24页
   ·云环境下隐私安全隐患分析第24-27页
     ·客户端隐私安全问题第24-25页
     ·网络传输隐私安全问题第25页
     ·服务器端的隐私安全问题第25-27页
   ·本章小结第27-28页
第三章 基于同态加密的数据隐私保护策略第28-43页
   ·方案引入第28-31页
     ·支持隐私保护的云计算模型第28-29页
     ·同态加密简介第29-30页
     ·现有同态加密方案第30-31页
   ·本方案的设计过程第31-34页
     ·背景知识第32页
     ·Somewhat同态加密方案的定义第32-33页
     ·一个基于多项式的Somewhat同态加密方案第33-34页
     ·方案的正确性分析第34页
   ·方案能够评估的多项式环的度第34-36页
   ·方案的复杂度分析第36-37页
     ·时间复杂度第36页
     ·空间复杂度第36-37页
   ·方案的安全性分析第37-40页
   ·几种同态加密方案的性能比较第40页
   ·基于同态加密的隐私保护模型第40-42页
   ·本章小结第42-43页
第四章 基于门限的密钥分割方案第43-49页
   ·方案的引入第43页
   ·方案的设计过程第43-46页
     ·(n+1,t+1)门限第43-44页
     ·一个基于(n+1,t+1)门限的密钥分割方案第44-46页
   ·方案的正确性分析第46-47页
   ·方案的安全性分析第47-48页
   ·本章小结第48-49页
第五章 基于门限和角色授权的访问控制模型第49-61页
   ·方案的引入第49页
   ·访问控制模型简介第49-51页
   ·三种访问控制模型的比较第51-52页
   ·方案的设计与实现第52-59页
     ·方案的内容第52-53页
     ·方案的流程第53-54页
     ·方案的具体实现方式第54-56页
     ·方案中各角色成员进行数据操作的实现步骤第56-59页
   ·方案的正确性分析第59页
   ·方案的安全性分析第59-60页
   ·本章小结第60-61页
第六章 总结与展望第61-63页
   ·总结第61-62页
   ·展望第62-63页
参考文献第63-65页
附录1 攻读硕士学位期间撰写的论文第65-66页
附录2 攻读硕士学位期间参加的科研项目第66-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:基于AdaBoost-SVM的软件缺陷优先级预测模型的研究
下一篇:基于半监督的垃圾图片过滤技术研究