云环境下匿名的加密数据关键字查询技术研究
摘要 | 第5-6页 |
Abstract | 第6页 |
第1章 绪论 | 第9-15页 |
1.1 研究背景和意义 | 第9-13页 |
1.2 本文工作 | 第13-14页 |
1.3 本文结构 | 第14-15页 |
第2章 云计算及云计算安全现状 | 第15-27页 |
2.1 云计算分类 | 第15-18页 |
2.1.1 公共云、私有云、社区云和混合云 | 第16-17页 |
2.1.2 按服务分类 | 第17-18页 |
2.2 云计算安全现状 | 第18-22页 |
2.2.1 国内外云计算安全标准组织及其进展 | 第18-20页 |
2.2.2 国内外云计算与云存储服务安全技术现状 | 第20-21页 |
2.2.3 云存储安全关键技术 | 第21-22页 |
2.3 云环境下安全查询相关工作 | 第22-25页 |
2.4 本章小节 | 第25-27页 |
第3章 匿名加密数据关键字查询技术研究 | 第27-51页 |
3.1 密文数据关键词查询系统设计 | 第27-30页 |
3.1.1 系统模型 | 第27-28页 |
3.1.2 攻击模型 | 第28-29页 |
3.1.3 安全需求 | 第29-30页 |
3.2 主要算法实现 | 第30-32页 |
3.2.1 主要符号说明 | 第30-31页 |
3.2.2 系统框架 | 第31页 |
3.2.3 主要算法 | 第31-32页 |
3.3 主要过程的具体实现 | 第32-49页 |
3.3.1 可信第三方初始化过程 | 第32-34页 |
3.3.2 加密过程 | 第34-39页 |
3.3.3 索引生成及加密过程 | 第39-47页 |
3.3.4 陷门生成及查询过程 | 第47-49页 |
3.4 本章小结 | 第49-51页 |
第4章 仿真实验与结果分析 | 第51-59页 |
4.1 实验环境介绍 | 第51页 |
4.1.1 实验平台搭建 | 第51页 |
4.1.2 实验数据集介绍 | 第51页 |
4.2 实验假设与实验参数 | 第51-52页 |
4.2.1 实验假设 | 第51页 |
4.2.2 实验参数设置 | 第51-52页 |
4.3 本文方案实验仿真 | 第52-57页 |
4.3.1 可信第三方密钥生成时间 | 第52-53页 |
4.3.2 加密索引构建时间 | 第53-54页 |
4.3.3 陷门生成时间效率 | 第54-55页 |
4.3.4 查询执行时间效率 | 第55-57页 |
4.4 实验结论分析 | 第57页 |
4.5 本章小结 | 第57-59页 |
第5章 结论与展望 | 第59-61页 |
5.1 本文工作 | 第59页 |
5.2 未来工作 | 第59-61页 |
参考文献 | 第61-65页 |
致谢 | 第65-67页 |
攻读硕士学位期间参加的项目及发表的论文 | 第67页 |