首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云存储环境下用户数据安全关键技术研究

摘要第4-5页
Abstract第5页
1 绪论第8-16页
    1.1 课题背景第8-10页
    1.2 研究现状第10-14页
        1.2.1 完整性验证研究现状第10-11页
        1.2.2 可搜索加密研究现状第11-14页
    1.3 本文研究内容和主要贡献第14-15页
    1.4 本文组织结构第15-16页
2 方案模型分析第16-25页
    2.1 PDP模型第16-17页
    2.2 DPDP模型第17-18页
    2.3 SWP模型第18-20页
    2.4 SSE-1模型第20-22页
    2.5 PEKS模型第22-23页
    2.6 词组搜索方案第23-25页
3 数据完整性验证方案第25-40页
    3.1 方案模型第25-26页
    3.2 方案目标第26页
    3.3 前提说明第26-29页
    3.4 方案算法第29-31页
    3.5 数据动态操作第31-34页
        3.5.1 插入操作I第31-33页
        3.5.2 删除操作D第33页
        3.5.3 更新操作M第33-34页
    3.6 实验结果及方案分析第34-40页
        3.6.1 精确度分析第34-36页
        3.6.2 性能分析第36-40页
4 支持关键词排序的可搜索加密RASE方案第40-64页
    4.1 可搜索加密的基本定义第40-41页
    4.2 关键词相关性分数排序第41-46页
        4.2.1 词项频率及索引建立第41-44页
        4.2.2 文档评分第44-46页
    4.3 方案模型第46-48页
    4.4 函数定义第48-50页
        4.4.1 重要符号第48-49页
        4.4.2 数学公式第49页
        4.4.3 函数说明第49-50页
    4.5 算法描述第50-57页
        4.5.1 算法构造细节第50-55页
        4.5.2 函数细节解释第55-57页
        4.5.3 算法补充说明第57页
    4.6 算法实现第57-59页
    4.7 算法分析第59页
    4.8 实验结果第59-62页
        4.8.1 实验环境第59-60页
        4.8.2 实验结果分析第60-62页
    4.9 细节改进第62-64页
结论第64-65页
参考文献第65-69页
攻读硕士学位期间发表学术论文情况第69-70页
致谢第70-71页

论文共71页,点击 下载论文
上一篇:农村商业银行客户经理工作平台的设计与实现
下一篇:通信企业固定资产管理系统设计与实现