首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算环境下混合加密算法研究与实现

摘要第1-4页
ABSTRACT第4-9页
1 绪论第9-12页
   ·研究背景第9页
   ·国内外研究现状第9-10页
   ·本文研究内容第10-11页
   ·本文组织结构第11页
   ·本章小结第11-12页
2 云计算第12-16页
   ·云计算的产生背景第12页
   ·云计算的结构第12-14页
     ·硬件平台第13页
     ·云平台第13-14页
     ·云服务第14页
   ·云计算的关键技术第14-15页
     ·虚拟化技术第14页
     ·数据存储技术第14-15页
     ·数据管理技术第15页
   ·本章总结第15-16页
3 Hadoop第16-22页
   ·Hadoop 技术背景第16页
   ·Hadoop 模块第16-18页
     ·NameNode第16页
     ·DataNode第16-17页
     ·Secondary NameNode第17页
     ·JobTracker第17页
     ·TaskTracker第17-18页
   ·HDFS第18-19页
   ·MapReduce 计算结构第19-21页
   ·本章小结第21-22页
4 传统加密算法第22-28页
   ·信息安全第22页
   ·密码学的发展第22-23页
   ·常见攻击类型第23页
   ·对称加密算法第23-25页
     ·DES 算法第24-25页
     ·AES 算法第25页
   ·非对称加密算法第25-26页
   ·本章小结第26-28页
5 混合加密算法第28-47页
   ·混合加密方法常用方法第28-30页
   ·Hadoop 平台下混合加密算法的设计第30页
   ·线性 ADES 混合加密算法第30-34页
     ·密钥长度第31-32页
     ·明文敏感性第32页
     ·密钥敏感性第32-33页
     ·攻击分析第33-34页
   ·二重 ADES 混合加密算法第34-37页
     ·密钥长度第35页
     ·明文敏感性第35-36页
     ·密钥敏感性第36页
     ·攻击分析第36-37页
   ·带干扰二重 ADES 混合加密算法第37-41页
     ·密钥长度第38-39页
     ·明文敏感性第39页
     ·密钥敏感性第39-40页
     ·攻击分析第40-41页
   ·带干扰多混合加密算法第41-46页
     ·密钥长度第44-45页
     ·明文敏感性第45页
     ·密钥敏感性第45-46页
     ·攻击分析第46页
   ·本章总结第46-47页
6 实验第47-64页
   ·实验平台第47页
   ·平台运行情况第47-49页
   ·混合加密实验以及结果第49-59页
   ·实验结果横向比较第59-62页
   ·本章小结第62-64页
7 总结与展望第64-66页
   ·总结第64-65页
   ·展望第65-66页
致谢第66-67页
参考文献第67-70页
附录:A.作者在攻读硕士学位期间发表的论文目录第70页

论文共70页,点击 下载论文
上一篇:基于阈值的图像分割研究
下一篇:基于Otsu理论的图像分割算法的研究