首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向不可信云的Top-K动态搜索验证的研究

摘要第5-6页
Abstract第6页
第1章 绪论第12-18页
    1.1 课题的研究背景及意义第12-13页
    1.2 国内外研究现状第13-16页
    1.3 研究内容第16-17页
    1.4 论文结构第17-18页
第2章 基础知识第18-23页
    2.1 符号定义第18页
    2.2 对称加密第18-20页
    2.3 倒排索引第20-21页
    2.4 RSA累加器第21-22页
    2.5 本章小结第22-23页
第3章 DVSSEs方案第23-35页
    3.1 引言与研究动机第23-24页
    3.2 模型介绍第24-25页
        3.2.1 系统模型第24-25页
        3.2.2 攻击模型第25页
    3.3 DVSSEs方案概述第25-28页
        3.3.1 问题表述第25-26页
        3.3.2 DVSSEs方案构造第26-28页
    3.4 DVSSEs-1方案第28-31页
        3.4.1 方案构造第28-31页
        3.4.2 安全分析第31页
    3.5 DVSSEs-2方案第31-33页
        3.5.1 方案构造第31-32页
        3.5.2 安全分析第32-33页
    3.6 实验结果第33-34页
    3.7 本章小结第34-35页
第4章 RDVSSE方案第35-50页
    4.1 技术背景第35-36页
    4.2 模型介绍第36-37页
        4.2.1 系统模型第36页
        4.2.2 攻击模型第36-37页
    4.3 技术介绍第37-38页
        4.3.1 排名链表第37-38页
        4.3.2 验证矩阵第38页
    4.4 RDVSSE方案第38-46页
        4.4.1 方案定义第38-39页
        4.4.2 RDVSSE方案构造第39-43页
        4.4.3 方案实例第43-45页
        4.4.4 性能分析第45页
        4.4.5 安全分析第45-46页
    4.5 实验结果第46-49页
    4.6 本章小结第49-50页
第5章 系统设计及实现第50-55页
    5.1 系统功能概述第50-52页
        5.1.1 系统介绍第50页
        5.1.2 客户端第50-51页
        5.1.3 服务器端第51-52页
    5.2 系统实现第52-54页
    5.3 本章小结第54-55页
结论第55-57页
参考文献第57-61页
附录A 攻读学位期间所发表的学术论文第61-62页
致谢第62页

论文共62页,点击 下载论文
上一篇:非限定类型的实体关系抽取研究
下一篇:耦合网络链接预测算法研究