首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--文字信息处理论文

云环境下匿名的加密数据关键字查询技术研究

摘要第5-6页
Abstract第6页
第1章 绪论第9-15页
    1.1 研究背景和意义第9-13页
    1.2 本文工作第13-14页
    1.3 本文结构第14-15页
第2章 云计算及云计算安全现状第15-27页
    2.1 云计算分类第15-18页
        2.1.1 公共云、私有云、社区云和混合云第16-17页
        2.1.2 按服务分类第17-18页
    2.2 云计算安全现状第18-22页
        2.2.1 国内外云计算安全标准组织及其进展第18-20页
        2.2.2 国内外云计算与云存储服务安全技术现状第20-21页
        2.2.3 云存储安全关键技术第21-22页
    2.3 云环境下安全查询相关工作第22-25页
    2.4 本章小节第25-27页
第3章 匿名加密数据关键字查询技术研究第27-51页
    3.1 密文数据关键词查询系统设计第27-30页
        3.1.1 系统模型第27-28页
        3.1.2 攻击模型第28-29页
        3.1.3 安全需求第29-30页
    3.2 主要算法实现第30-32页
        3.2.1 主要符号说明第30-31页
        3.2.2 系统框架第31页
        3.2.3 主要算法第31-32页
    3.3 主要过程的具体实现第32-49页
        3.3.1 可信第三方初始化过程第32-34页
        3.3.2 加密过程第34-39页
        3.3.3 索引生成及加密过程第39-47页
        3.3.4 陷门生成及查询过程第47-49页
    3.4 本章小结第49-51页
第4章 仿真实验与结果分析第51-59页
    4.1 实验环境介绍第51页
        4.1.1 实验平台搭建第51页
        4.1.2 实验数据集介绍第51页
    4.2 实验假设与实验参数第51-52页
        4.2.1 实验假设第51页
        4.2.2 实验参数设置第51-52页
    4.3 本文方案实验仿真第52-57页
        4.3.1 可信第三方密钥生成时间第52-53页
        4.3.2 加密索引构建时间第53-54页
        4.3.3 陷门生成时间效率第54-55页
        4.3.4 查询执行时间效率第55-57页
    4.4 实验结论分析第57页
    4.5 本章小结第57-59页
第5章 结论与展望第59-61页
    5.1 本文工作第59页
    5.2 未来工作第59-61页
参考文献第61-65页
致谢第65-67页
攻读硕士学位期间参加的项目及发表的论文第67页

论文共67页,点击 下载论文
上一篇:多粒度软件网络演化分析与建模
下一篇:隆昌县石燕桥镇人事登记管理系统设计与实现