首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算环境下矩阵求逆外包方案的研究

摘要第4-6页
Abstract第6-7页
第1章 引言第11-16页
    1.1 论文研究背景第11-12页
    1.2 论文研究目的第12-13页
    1.3 相关研究现状及进展第13-14页
    1.4 本论文的主要贡献第14页
    1.5 论文组织结构第14-16页
第2章 基础知识第16-26页
    2.1 外包计算模型第16-18页
        2.1.1 安全威胁模型第16-17页
        2.1.2 协议框架和形式化定义第17-18页
    2.2 矩阵相关第18-24页
        2.2.1 大型矩阵及逆的定义第18-20页
        2.2.2 矩阵逆及性质第20-21页
        2.2.3 逆矩阵的传统解法第21-24页
        2.2.4 逆矩阵传统解法的计算复杂度第24页
    2.3 数学知识第24-25页
        2.3.1 克罗内克函数第24-25页
        2.3.2 随机置换第25页
    2.4 本章小结第25-26页
第3章 可验证安全的矩阵求逆外包计算协议第26-37页
    3.1 协议概述第26-27页
    3.2 相关研究分析第27-28页
    3.3 协议算法第28-31页
        3.3.1 密钥生成算法第28-29页
        3.3.2 混淆加密算法第29页
        3.3.3 校验矩阵及其逆生成算法第29-30页
        3.3.4 结果处理及校验算法第30-31页
    3.4 协议实现第31-33页
        3.4.1 协议流程第31-32页
        3.4.2 协议步骤第32-33页
    3.5 协议分析第33-35页
        3.5.1 正确性第33-34页
        3.5.2 保密性第34页
        3.5.3 可验证性第34-35页
        3.5.4 高效性第35页
    3.6 本章小结第35-37页
第4章 仿真实验与结果分析第37-45页
    4.1 仿真实验第37-41页
        4.1.1 实验环境第37-38页
        4.1.2 实验结果第38-41页
    4.2 结果分析第41-44页
    4.3 本章小结第44-45页
第5章 协议应用与推广第45-50页
    5.1 大型线性方程组求解第45-46页
    5.2 大型线性方程组求解的外包方案第46页
    5.3 云存储中图像的隐私保护第46-47页
    5.4 云存储中图像隐私保护的外包方案第47-49页
    5.5 本章小结第49-50页
第6章 结语与展望第50-52页
参考文献第52-56页
致谢第56-57页
在校期间的研究成果第57页

论文共57页,点击 下载论文
上一篇:2015年心内科慢性心力衰竭中医诊疗方案评价研究
下一篇:建筑安装领域计算机BIM技术研究