首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

云计算中可搜索加密方案的研究

摘要第2-3页
Abstract第3页
第一章 绪论第6-11页
    1.1 研究背景及意义第6-7页
    1.2 可搜索加密研究现状第7-9页
    1.3 主要研究内容第9-10页
    1.4 章节安排第10-11页
第二章 预备知识第11-19页
    2.1 云计算第11-12页
    2.2 密码学基础第12-15页
        2.2.1 对称加密算法第12-14页
        2.2.2 伪随机函数第14页
        2.2.3 伪随机置换第14页
        2.2.4 消息认证码第14-15页
    2.3 可搜索加密第15-16页
        2.3.1 可搜索加密的分类第15页
        2.3.2 对称可搜索加密的系统模型第15-16页
    2.4 符号表示第16页
    2.5 安全性定义第16-17页
    2.6 本章小结第17-19页
第三章 保护隐私性的单关键词可搜索加密方案第19-27页
    3.1 问题描述第19页
    3.2 问题分析第19-20页
    3.3 算法定义第20-21页
    3.4 方案描述第21-22页
    3.5 安全性分析第22-24页
    3.6 效率分析第24-26页
        3.6.1 性能分析第24页
        3.6.2 实验分析第24-26页
    3.7 本章小结第26-27页
第四章 可验证的单关键词可搜索加密方案第27-36页
    4.1 问题描述第27页
    4.2 问题分析第27-28页
    4.3 算法定义第28-29页
    4.4 方案描述第29-31页
    4.5 安全性分析第31-33页
    4.6 实验分析第33-35页
    4.7 本章小结第35-36页
第五章 可验证的连接关键词排名搜索方案第36-49页
    5.1 问题描述第36页
    5.2 问题分析第36-39页
    5.3 算法定义第39-40页
    5.4 方案描述第40-43页
    5.5 安全性分析第43-45页
    5.6 性能分析第45-48页
        5.6.1 功能比较第45-46页
        5.6.2 实验分析第46-48页
    5.7 本章小结第48-49页
第六章 总结与展望第49-50页
参考文献第50-53页
攻读硕士学位期间的研究成果第53-54页
致谢第54-55页

论文共55页,点击 下载论文
上一篇:非接触式掌纹识别算法研究
下一篇:基于深度学习的肝硬化识别研究