logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--抗内部关键字猜测攻击的公钥可搜索加密
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
中国铁塔集团内部人才市场信息系统
显著性检测的优化模型及在图像压缩
可验证密文检索技术若干问题研究
内部敌手关键字猜测攻击关键字
基于属性公钥可搜索加密方案研究
面向攻击测试渗透攻击模型
小学低段英语教学中猜测游戏应用
一种新型高效分布式可搜索非对称
基于微增响应猜测旋转备用市场投
基于关键字搜索公钥加密方法研究
浅谈数学中对学生猜测能力培养
数学中对学生猜测能力培养
云存储密文检索关键字隐私性研究
云环境中可搜索加密技术研究
支持多关键词查询公钥加密方案研
XML关键字查询中包含关键字
两类基于公钥关键字搜索加密
Agliardi Elettra
高效搜索公钥加密体制研究
Cache Copy-On-Wr
基于云环境下排序模糊关键字搜索
Google关键字广告将不用关键
语境和构词法在欧美和日本留学生词
无安全信道公钥可搜索加密方案研
云计算中公钥可搜索加密方案研究
阅读过程中语境词义猜测--中国
猜测决定攻击在流密码分析中应用
以日语为母语零起点汉语学习者猜
公钥可搜索加密方案研究与设计
基于公钥可搜索加密方案研究与改
搜索加密技术若干问题研究
现代汉语“猜测”类动词多角度分
猜测并行多核体系结构模拟环境研究
汉韩表“猜测”类动词对比
猜测与反驳--同声传译认知理论研
初等三级留学生阅读词义猜测技巧调
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
抗内部关键字猜测攻击的公钥可搜索加密
 
     论文目录
 
摘要第5-6页
abstract第6-7页
第一章 绪论第13-19页
    1.1 研究背景和意义第13-14页
    1.2 研究现状第14-17页
    1.3 论文主要内容和结构第17-18页
    1.4 本章小结第18-19页
第二章 预备知识第19-31页
    2.1 数学基础第19-21页
        2.1.1 群知识第19-20页
        2.1.2 双线性映射第20-21页
        2.1.3 难题假设第21页
    2.2 公钥可搜索加密第21-25页
        2.2.1 可搜索加密简介第21-22页
        2.2.2 公钥可搜索加密第22-25页
    2.3 隐藏关系结构第25-27页
        2.3.1 倒排索引第25-26页
        2.3.2 隐藏关系结构第26-27页
    2.4 内部关键字猜测攻击第27-29页
        2.4.1 概念第27-28页
        2.4.2 攻击方式第28页
        2.4.3 应对策略第28-29页
    2.5 本章小结第29-31页
第三章 部分解密的公钥可搜索加密第31-51页
    3.1 设计目的第31-32页
    3.2 方案中用到的符号第32页
    3.3 设计思想第32-34页
    3.4 系统定义第34-38页
        3.4.1 系统模型第34-35页
        3.4.2 形式化定义第35-37页
        3.4.3 安全模型定义第37-38页
    3.5 方案构造第38-42页
    3.6 安全性证明第42-45页
    3.7 效率分析第45-49页
        3.7.1 理论分析第46-47页
        3.7.2 实验分析第47-49页
    3.8 本章小结第49-51页
第四章 隐藏索引关系的公钥可搜索加密第51-77页
    4.1 设计目的第51-52页
    4.2 方案中用到的符号第52页
    4.3 设计思想第52-54页
    4.4 模型定义第54-58页
        4.4.1 系统模型第54-55页
        4.4.2 形式化定义第55-56页
        4.4.3 安全模型定义第56-58页
    4.5 方案构造第58-62页
    4.6 应用场景描述第62-65页
    4.7 安全性分析第65-71页
        4.7.1 抗IKGA性分析第65-66页
        4.7.2 安全性证明第66-71页
    4.8 效率分析第71-75页
        4.8.1 理论分析第71-73页
        4.8.2 实验分析第73-75页
    4.9 本章小结第75-77页
第五章 总结与展望第77-81页
    5.1 总结第77-78页
    5.2 展望第78-81页
参考文献第81-87页
致谢第87-89页
攻读硕士学位期间发表论文和科研情况第89页

 
 
论文编号BS3614539,这篇论文共89
会员购买按0.35元/页下载,共需支付31.15元。        直接购买按0.5元/页下载,共需要支付44.5元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我