首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

NoSQL数据库安全加密存储的研究与设计

摘要第5-6页
ABSTRACT第6-7页
符号对照表第11-12页
缩略语对照表第12-16页
第一章 绪论第16-24页
    1.1 研究背景第16-17页
    1.2 国内外研究现状第17-20页
    1.3 研究内容与意义第20-22页
        1.3.1 研究内容第20-21页
        1.3.2 研究意义第21-22页
    1.4 论文结构第22-24页
第二章 相关技术第24-36页
    2.1 加密算法理论与技术第24-32页
        2.1.1 RND加密算法第24-30页
        2.1.2 DET加密算法第30页
        2.1.3 OPE加密算法第30-31页
        2.1.4 HOM加密算法第31-32页
    2.2 MD5杂凑算法第32页
    2.3 密文检索技术第32-34页
        2.3.1 密文检索技术概述第32-33页
        2.3.2 密文检索步骤第33-34页
    2.4 本章小结第34-36页
第三章 SCS密文检索算法设计与实现第36-48页
    3.1 概念与符号第36页
        3.1.1 概念定义第36页
        3.1.2 符号定义第36页
    3.2 算法思想与安全性假设第36-38页
    3.3 算法详细设计第38-44页
        3.3.1 加密算法Enc设计第38-41页
        3.3.2 解密算法Dec设计第41-42页
        3.3.3 匹配算法Mach设计第42-44页
    3.4 算法的安全性分析第44页
        3.4.1 信任和攻击模型第44页
        3.4.2 算法安全分析第44页
    3.5 算法实现第44-47页
    3.6 本章小结第47-48页
第四章 SNProxy安全代理设计与实现第48-64页
    4.1 威胁分析第48-49页
    4.2 总体设计第49-51页
        4.2.1 系统架构第49-50页
        4.2.2 问题分析与方案设计第50-51页
    4.3 密文查询操作设计与实现第51-54页
        4.3.1 密文查询操作设计第51-52页
        4.3.2 密文查询操作实现第52-54页
    4.4 密钥生成算法设计第54-55页
    4.5 SNProxy安全代理实现第55-62页
        4.5.1 通信代理模块实现第55-58页
        4.5.2 加解密模块实现第58-61页
        4.5.3 密钥管理模块实现第61-62页
    4.6 本章小结第62-64页
第五章 实验测试与分析第64-72页
    5.1 实验环境第64页
        5.1.1 硬件环境第64页
        5.1.2 软件环境第64页
    5.2 测试方法第64-65页
        5.2.1 功能测试第64-65页
        5.2.2 性能测试第65页
    5.3 实验结果第65-70页
        5.3.1 功能测试结果第65-66页
        5.3.2 性能测试结果第66-70页
    5.4 实验结果分析第70页
    5.5 本章小结第70-72页
第六章 总计与展望第72-74页
    6.1 总结第72-73页
    6.2 展望第73-74页
参考文献第74-78页
致谢第78-80页
作者简介第80-81页

论文共81页,点击 下载论文
上一篇:基于阵列相机的深度信息获取
下一篇:全景视频的投影及编码研究