首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算平台下数据安全与版权保护技术研究

摘要第4-7页
ABSTRACT第7-10页
第一章 绪论第14-28页
    1.1 研究背景及意义第14-17页
        1.1.1 云计算概述第14-15页
        1.1.2 云计算安全问题第15-17页
    1.2 数据安全与版权保护研究现状第17-24页
        1.2.1 数据加密第19页
        1.2.2 访问控制第19-22页
        1.2.3 密文检索第22-23页
        1.2.4 版权保护第23-24页
    1.3 论文的研究内容第24-26页
    1.4 论文的组织结构第26-28页
第二章 基于属性加密和签名的数据安全共享模型第28-53页
    2.1 引言第28-29页
    2.2 预备知识第29-33页
        2.2.1 双线性对第29页
        2.2.2 困难问题假设第29-30页
        2.2.3 访问树结构第30-31页
        2.2.4 属性加密概述第31页
        2.2.5 属性签名概述第31-32页
        2.2.6 加法同态公钥加密概述第32-33页
    2.3 云计算平台下数据共享模型概述第33-34页
    2.4 基于属性加密的数据安全共享模型第34-42页
        2.4.1 主要思想第34-35页
        2.4.2 算法定义第35-36页
        2.4.3 算法描述第36-40页
        2.4.4 安全性分析第40-41页
        2.4.5 性能和比较分析第41-42页
    2.5 基于属性签名的数据安全共享模型第42-52页
        2.5.1 主要思想第43-44页
        2.5.2 算法定义第44页
        2.5.3 算法描述第44-49页
        2.5.4 正确性分析第49-50页
        2.5.5 安全性分析第50-51页
        2.5.6 性能和对比分析第51-52页
    2.6 本章小结第52-53页
第三章 采用属性基代理重加密的多方访问控制方法第53-80页
    3.1 引言第53-54页
    3.2 预备知识第54-57页
        3.2.1 秘密共享概述第54页
        3.2.2 代理重加密概述第54-55页
        3.2.3 属性基代理重加密概述第55-57页
        3.2.4 基于身份广播加密概述第57页
    3.3 访问控制概述第57-59页
        3.3.1 传统访问控制模型第57-58页
        3.3.2 多方访问控制模型第58页
        3.3.3 多所有者访问控制模型第58-59页
    3.4 基于属性基代理重加密的多方访问控制方法第59-70页
        3.4.1 主要思想第59-60页
        3.4.2 算法定义第60-61页
        3.4.3 算法描述第61-67页
        3.4.4 安全性分析第67-68页
        3.4.5 性能和对比分析第68-69页
        3.4.6 应用场景第69-70页
    3.5 基于身份广播加密的多所有者访问控制方法第70-78页
        3.5.1 主要思想第71-72页
        3.5.2 算法定义第72页
        3.5.3 算法描述第72-77页
        3.5.4 正确性分析第77-78页
        3.5.5 对比分析第78页
    3.6 本章小结第78-80页
第四章 基于属性可搜索加密的密文检索算法第80-95页
    4.1 引言第80-81页
    4.2 传统可搜索加密概述第81-83页
        4.2.1 对称可搜索加密第81页
        4.2.2 公钥可搜索加密第81-82页
        4.2.3 对比分析第82-83页
    4.3 属性可搜索加密概述第83-84页
    4.4 基于属性可搜索加密的密文检索算法第84-94页
        4.4.1 主要思想第84-85页
        4.4.2 算法定义第85-86页
        4.4.3 算法描述第86-91页
        4.4.4 安全性分析第91-92页
        4.4.5 性能和对比分析第92-94页
    4.5 本章小结第94-95页
第五章 面向内容共享和隐私保护的版权保护机制第95-115页
    5.1 引言第95-96页
    5.2 预备知识第96-97页
        5.2.1 加法同态加密概述第96-97页
    5.3 版权保护概述第97-99页
        5.3.1 版权保护模型第97-98页
        5.3.2 版权保护关键技术第98-99页
    5.4 基于代理重加密和同态加密的版权保护机制第99-104页
        5.4.1 主要思想第99-100页
        5.4.2 协议描述第100-103页
        5.4.3 正确性分析第103页
        5.4.4 安全性分析第103-104页
        5.4.5 性能和对比分析第104页
    5.5 基于属性加密和同态加密的版权保护机制第104-113页
        5.5.1 主要思想第105-106页
        5.5.2 协议描述第106-110页
        5.5.3 正确性分析第110页
        5.5.4 安全性分析第110-111页
        5.5.5 性能和对比分析第111-113页
    5.6 本章小结第113-115页
第六章 研究工作总结与展望第115-118页
    6.1 工作总结第115-116页
    6.2 未来工作展望第116-118页
参考文献第118-129页
致谢第129-130页
攻读博士学位期间的成果第130-132页
攻读博士学位期间参与的科研项目第132页

论文共132页,点击 下载论文
上一篇:卫星运动模拟器的结构设计与分析
下一篇:基于离散位错塑性仿真的金刚石刀具力学特性评价研究