首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--电子数字计算机(不连续作用电子计算机)论文--存贮器论文

云存储中多层次索引可搜索加密的研究与实现

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第11-17页
    1.1 研究工作的背景与意义第11-12页
    1.2 国内外研究历史与现状第12-15页
    1.3 本文的主要贡献与创新第15页
    1.4 本论文的结构安排第15-17页
第二章 可搜索加密基础第17-35页
    2.1 云计算与云存储模型第17-18页
    2.2 预备知识第18-23页
        2.2.1 哈希函数与哈希表第18-19页
        2.2.2 双线性对(Bilinear Pairing)第19页
        2.2.3 困难假设第19-20页
        2.2.4 并行算法第20-21页
        2.2.5 可证明安全性第21页
        2.2.6 攻击模型第21-23页
    2.3 基于关键字的公钥可搜索加密(PEKS)第23-24页
        2.3.1 公钥可搜索加密模型第23页
        2.3.2 基本步骤第23-24页
        2.3.3 PEKS的安全性分析第24页
    2.4 对称可搜索加密(SSE)第24-27页
        2.4.1 对称可搜索加密模型第24-25页
        2.4.2 基本步骤第25页
        2.4.3 SSE的安全性分析第25-27页
    2.5 索引结构介绍第27-31页
        2.5.1 线性扫描方法第27-28页
        2.5.2 简单索引表第28页
        2.5.3 布隆过滤器(Bloom Filter)第28-29页
        2.5.4 索引树第29-31页
    2.6 数据库可搜索加密第31-33页
        2.6.1 数据库可搜索加密模型第31-32页
        2.6.2 桶化方法第32-33页
    2.7 本章小结第33-35页
第三章 基于BSS树的多维数据可搜索加密方法第35-55页
    3.1 引言第35页
    3.2 预备知识第35-40页
        3.2.1 系统模型第35-36页
        3.2.2 多维数据和范围查询第36-37页
        3.2.3 基础方案第37页
        3.2.4 坐标划分第37-38页
        3.2.5 安全性定义第38-40页
    3.3 具体方案第40-49页
        3.3.1 二进制序列搜索树(Binary Sequence Search, BSS)第40-45页
            3.3.1.1 BSS树的构造第40-42页
            3.3.1.2 BSS树的查询与更新第42-45页
        3.3.2 详细方案第45-48页
        3.3.3 动态更新第48-49页
    3.4 安全性分析第49-51页
    3.5 性能分析第51-53页
    3.6 本章小结第53-55页
第四章 基于不可区分混淆的可验证多维数据可搜索加密方法第55-68页
    4.1 引言第55页
    4.2 预备知识第55-58页
        4.2.1 系统模型第55页
        4.2.2 参数定义第55-56页
        4.2.3 基本方案第56页
        4.2.4 不可区分混淆第56-57页
        4.2.5 安全性定义第57-58页
    4.3 具体方案第58-64页
        4.3.1 支持验证功能的BSS树的构造第58-59页
        4.3.2 详细方案第59-64页
    4.4 安全性分析第64-65页
    4.5 性能分析第65-67页
    4.6 本章小结第67-68页
第五章 全文总结与展望第68-70页
    5.1 全文总结第68页
    5.2 后续工作展望第68-70页
致谢第70-71页
参考文献第71-75页
攻读硕士学位期间取得的成果第75-76页

论文共76页,点击 下载论文
上一篇:PCI Express总线分析仪硬件设计
下一篇:高效的云端数据完整性验证机制研究