首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

一种特定场景可搜索加密技术及其应用研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第12-19页
    1.1 研究背景和意义第12-14页
    1.2 国内外研究现状第14-17页
    1.3 论文的主要贡献与创新第17-18页
    1.4 论文的组织结构第18页
    1.5 本章小结第18-19页
第二章 基础理论第19-39页
    2.1 可搜索加密技术第19-22页
        2.1.1 可搜索加密技术的分类第19-20页
        2.1.2 可搜索加密技术的主要算法第20-21页
        2.1.3 可搜索加密的应用场景第21-22页
    2.2 密码理论基础第22-26页
        2.2.1 公钥密码体制第23-24页
        2.2.2 流密码第24-26页
            2.2.2.1 伪随机序列第24-25页
            2.2.2.2 流密码体制第25-26页
        2.2.3 杂凑函数第26页
    2.3 索引技术研究第26-32页
        2.3.1 倒排索引结构的研究第27-28页
            2.3.1.1 倒排索引的原理第27页
            2.3.1.2 倒排索引在可搜索加密方案中的应用第27-28页
        2.3.2 基于B~+树的索引机制第28-30页
            2.3.2.1 B~+树的定义第28-29页
            2.3.2.2 B~+树索引机制研究第29-30页
        2.3.3 基于BF的索引技术研究第30-32页
            2.3.3.1 Bloom Filter概述第30-31页
            2.3.3.2 基于Bloom Filter构建密文索引的算法实现第31-32页
    2.4 模糊搜索技术第32-33页
    2.5 访问控制模型第33-36页
        2.5.1 基于角色的访问控制模型第34-35页
        2.5.2 基于属性的访问控制模型第35-36页
    2.6 文件跟踪与自毁第36-38页
        2.6.1 文件跟踪第37页
        2.6.2 文件自毁第37-38页
    2.7 本章小结第38-39页
第三章 传统可搜索加密技术分析研究第39-48页
    3.1 对称可搜索加密方案第39-42页
        3.1.1 SWP方案第39-42页
        3.1.2 SWP方案分析第42页
    3.2 非对称可搜索加密方案第42-45页
        3.2.1 PEKS方案第43-44页
        3.2.2 PEKS方案分析第44-45页
    3.3 带关键字索引的可搜索加密方案第45-47页
        3.3.1 NPEKS方案第45-47页
        3.3.2 NPEKS方案分析第47页
    3.4 本章小结第47-48页
第四章 特定场景可搜索加密方案‐‐‐CBSE‐MU方案的应用研究第48-87页
    4.1 CBSE‐MU方案应用场景第49-51页
        4.1.1 场景分析第49-50页
        4.1.2 CBSE‐MU方案的需求第50-51页
        4.1.3 CBSE‐MU方案的应用约定第51页
    4.2 CBSE‐MU方案模型第51-52页
    4.3 CBSE‐MU方案过程描述第52-57页
    4.4 CBSE‐MU方案可搜索加密算法描述及其安全性分析第57-63页
        4.4.1 CBSE‐MU方案可搜索加密算法描述第57-61页
            4.4.1.1 密钥生成算法第58页
            4.4.1.2 索引构建算法第58-59页
            4.4.1.3 搜索凭证生成算法第59-60页
            4.4.1.4 密文检索算法第60-61页
        4.4.2 CBSE‐MU方案可搜索加密算法安全性分析第61-63页
            4.4.2.1 安全模型第61-62页
            4.4.2.2 安全性分析第62-63页
    4.5 CBSE‐MU方案特性分析第63-65页
        4.5.1 对模糊检索功能的支持第63页
        4.5.2 对生成搜索凭证过程的改进第63-64页
        4.5.3 对向后安全的支持第64页
        4.5.4 检索结果的可验证性第64-65页
    4.6 CBSE‐MU方案流程第65-70页
        4.6.1 数据上传过程第65-66页
        4.6.2 数据存储过程第66-68页
        4.6.3 检索请求过程第68-69页
        4.6.4 数据检索过程第69-70页
    4.7 CBSE‐MU方案核心模块的设计第70-80页
        4.7.1 登录认证模块第71页
        4.7.2 文档标准化处理模块第71-73页
        4.7.3 密文关键字模块第73-74页
        4.7.4 访问控制模块第74页
        4.7.5 语言模糊处理模块第74-75页
        4.7.6 加解密模块第75-77页
        4.7.7 数据归档模块第77-78页
        4.7.8 审计模块第78-79页
        4.7.9 文件跟踪自毁模块第79-80页
    4.8 CBSE‐MU方案性能分析第80-86页
        4.8.1 CBSE‐MU方案安全性分析第80-83页
            4.8.1.1 文档的安全第80-81页
            4.8.1.2 索引的安全第81页
            4.8.1.3 密钥的安全第81-82页
            4.8.1.4 数据的完整性和不可抵赖性第82页
            4.8.1.5 抗重放攻击第82-83页
            4.8.1.6 抗假冒攻击第83页
            4.8.1.7 抗穷举攻击第83页
        4.8.2 CBSE‐MU方案实现功能分析第83-84页
        4.8.3 CBSE‐MU方案可搜索加密算法计算复杂度分析第84-86页
    4.9 本章小结第86-87页
第五章 全文总结与展望第87-89页
    5.1 全文总结第87-88页
    5.2 后续工作展望第88-89页
致谢第89-90页
参考文献第90-94页
攻读硕士学位期间取得的成果第94-95页

论文共95页,点击 下载论文
上一篇:分布式业务集成部署平台的设计与实现
下一篇:某汽车销售企业“网上购车辅助系统”的设计与实现