首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于属性访问控制的可搜索隐私保护云服务机制

摘要第7-8页
Abstract第8页
第1章 绪论第11-19页
    1.1 课题研究背景及意义第11-13页
    1.2 国内外研究现状第13-17页
        1.2.1 可搜索加密技术第13-15页
        1.2.2 访问控制技术第15-17页
    1.3 本文主要的研究工作及组织结构第17-19页
        1.3.1 本文主要研究工作第17页
        1.3.2 本文组织结构第17-19页
第2章 可搜索加密技术基础第19-30页
    2.1 可搜索加密的概念第19-20页
    2.2 可搜索加密的分类第20-23页
        2.2.1 对称可搜索加密第20-22页
        2.2.2 公钥可搜索加密第22-23页
    2.3 可搜索加密的经典算法第23-29页
        2.3.1 SWP方案第24页
        2.3.2 Z-IDX方案第24-26页
        2.3.3 SSE-1 方案第26-28页
        2.3.4 KR-PEKS方案第28-29页
        2.3.5 DS-PEKS方案第29页
    2.4 本章小结第29-30页
第3章 属性访问控制技术基础第30-36页
    3.1 KP-ABE方案的安全模型与构造第30-32页
        3.1.1 KP-ABE方案的构造第31-32页
        3.1.2 KP-ABE方案的安全模型第32页
    3.2 CP-ABE方案的安全模型与构造第32-34页
        3.2.1 CP-ABE方案的构造第33-34页
        3.2.2 CP-ABE方案的安全模型第34页
    3.3 双线性对和多线性对第34-35页
    3.4 本章小结第35-36页
第4章 电路结构访问控制外包可搜索加密方案第36-49页
    4.1 引言第36-37页
    4.2 系统模型第37-38页
    4.3 预备知识第38-40页
        4.3.1 多线性映射第38-39页
        4.3.2 电路结构第39-40页
    4.4 方案的定义和安全模型第40-41页
    4.5 电路结构的访问控制外包可搜索加密方案第41-44页
    4.6 方案分析第44-47页
        4.6.1 正确性分析第44页
        4.6.2 数据保密性第44-47页
        4.6.3 索引生成及查询过程的隐私性第47页
    4.7 效率分析第47-48页
        4.7.1 通信量分析第47-48页
        4.7.2 运算量分析第48页
    4.8 本章小节第48-49页
总结与展望第49-50页
参考文献第50-57页
致谢第57-58页
附录A 攻读学位期间所发表的学术论文目录第58-59页
附录B 攻读硕士学位期间参与的科研项目第59页

论文共59页,点击 下载论文
上一篇:基于多特征融合的粒子滤波跟踪算法研究
下一篇:基于出租车GPS数据的居民出行分析