首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

支持隐私保护的数据存储与跨域共享方案

摘要第5-7页
ABSTRACT第7-8页
符号对照表第11-12页
缩略语对照表第12-15页
第一章 绪论第15-21页
    1.1 研究背景和意义第15-16页
    1.2 国内外研究现状第16-19页
        1.2.1 密文检索方法研究现状第16页
        1.2.2 跨域访问控制研究现状第16-17页
        1.2.3 隐藏访问结构研究现状第17-19页
    1.3 本文的主要工作第19页
    1.4 本文内容安排第19-21页
第二章 相关知识第21-29页
    2.1 基础算法第21-22页
        2.1.1 对称加密第21页
        2.1.2 公钥加密第21-22页
        2.1.3 哈希函数第22页
    2.2 安全定义第22-23页
        2.2.1 双线性映射第22页
        2.2.2 异或-秘密共享第22-23页
    2.3 线性秘密共享方案(LSSS)第23页
    2.4 布隆过滤器第23-24页
    2.5 访问结构第24-26页
        2.5.1 门限型访问结构第24-25页
        2.5.2 树形访问结构第25页
        2.5.3 “与”门型访问结构第25-26页
        2.5.4 LSSS矩阵型访问结构第26页
    2.6 困难问题假设第26-27页
    2.7 本章小结第27-29页
第三章 基于隐私保护的密文检索方案第29-37页
    3.1 方案背景第29页
    3.2 方案思想第29-30页
    3.3 系统架构第30-31页
    3.4 具体方案第31-34页
    3.5 系统性能分析第34-37页
第四章 基于隐私保护的跨域数据共享方案第37-59页
    4.1 方案背景第37页
    4.2 相关知识第37-40页
        4.2.1 混淆布隆过滤器(Garbled Bloom Filter,GBF)第37-39页
        4.2.2 密文策略的属性基加密方案(CP-ABE)第39-40页
    4.3 完全隐藏访问结构的CP-ABE方案第40-47页
        4.3.1 系统模型第40-41页
        4.3.2 方案基本思想第41-47页
    4.4 跨域访问机制第47-51页
        4.4.1 身份认证机制第47-48页
        4.4.2 域内访问控制模型第48-49页
        4.4.3 域间访问控制模型第49-51页
    4.5 具体跨域数据共享机制第51-55页
    4.6 安全性与性能分析第55-59页
        4.6.1 安全性分析第55-56页
        4.6.2 性能分析第56-59页
第五章 总结与展望第59-61页
    5.1 论文工作总结第59页
    5.2 展望第59-61页
参考文献第61-65页
致谢第65-67页
作者简介第67页

论文共67页,点击 下载论文
上一篇:基于混合现实技术的斑鬣狗数字化复原的设计与实现
下一篇:单幅户外彩色图像的天气晴阴分类研究