logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--多用户公钥可搜索加密中访问控制的研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
基于流量特性的网络性能分析系统研
基于多DAG模型的异构分布式系统
基于XML访问控制研究
抗内部关键字猜测攻击公钥可搜索
云环境搜索加密技术研究
关于公钥可搜索加密协议设计与安
扩展RBAC模型在WEB应用
基于PBACWindows访问
面向服务角色访问控制技术应用研
内网安全访问控制进程访问控制
支持多关键词查询公钥加密方案研
3G系统多用户检测技术研究
教科网统一身份认证系统新型体系结
搜索加密技术若干问题研究
OpenStack密文访问控制
安全交换机数据链路层技术研究
CSCW基于角色访问控制研究
一种支持网上设备安全访问控制
Web服务访问控制研究
网络化汽车零部件制造平台访问
基于角色访问控制系统设计和应
工作流管理技术研究
面向Web应用集成访问控制模型
分布安全代理体系及其授权访问控制
数据库安全保护系统设计与实现
基于J2EEWeb电子政务应用
工作流平台信息安全问题研究
网络访问控制技术在大型保险企业信
基于角色访问控制(RBAC)在
RBAC模型研究及其应用框架
物联网开放业务环境访问控制研究
基于角色访问控制权限管理系统研
安全数据库访问控制与审计技术研
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
多用户公钥可搜索加密中访问控制的研究
 
     论文目录
 
摘要第5-6页
abstract第6页
1 引言第9-15页
    1.1 研究背景和意义第9-10页
    1.2 国内外研究现状第10-13页
        1.2.1 可搜索加密的起源和发展第10-11页
        1.2.2 关于可搜索加密中访问控制的研究第11-13页
    1.3 本文主要内容第13-15页
2 预备知识第15-19页
    2.1 可搜索加密模型第15页
    2.2 双线性映射第15页
    2.3 困难性问题第15-19页
3 基于身份的可认证密钥协商协议第19-25页
    3.1 方案模型第19页
    3.2 方案介绍第19-20页
    3.3 正确性分析第20-21页
    3.4 安全性分析第21-22页
    3.5 方案的效率第22-25页
4 基于关键字授权的的可搜索加密方案第25-35页
    4.1 方案概述第25-26页
    4.2 方案模型第26-27页
    4.3 安全模型第27-28页
        4.3.1 选择关键字攻击下的密文不可区分性第27页
        4.3.2 选择关键字攻击下的陷门不可区分性第27-28页
    4.4 方案介绍第28-29页
        4.4.1 符号说明第28页
        4.4.2 算法介绍第28-29页
    4.5 正确性分析第29-30页
        4.5.1 访问检测算法的正确性分析第29-30页
        4.5.2 搜索算法的正确性分析第30页
    4.6 安全性分析第30-33页
        4.6.1 选择关键字攻击下的密文不可区分性第30-32页
        4.6.2 选择关键字攻击下的陷门不可区分性第32-33页
    4.7 方案评价第33-35页
5 基于身份的分层可搜索加密方案第35-43页
    5.1 方案概述第35-36页
    5.2 方案模型第36页
    5.3 安全模型第36-37页
    5.4 方案介绍第37-38页
    5.5 正确性分析第38-39页
    5.6 安全性分析第39-41页
    5.7 方案的效率第41-43页
6 结论第43-45页
致谢第45-47页
参考文献第47-53页
附录第53页

 
 
论文编号BS4628709,这篇论文共53
会员购买按0.35元/页下载,共需支付18.55元。        直接购买按0.5元/页下载,共需要支付26.5元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
论文标题页/字数分类
面向涉密企业数字内容安全管理系统研究与实现78页硕士论文
基于LSMLinux安全性研究70页硕士论文
空间数据访问控制关键技术研究135页博士论文
企业信息系统层次型权限控制设计与实现64页硕士论文
印刷ERP系统访问控制机制研究与实现71页硕士论文
面向XML文档访问控制研究152页博士论文
云存储下一种多关键字公钥可搜索加密技术研究49页硕士论文
基于属性公钥可搜索加密方案研究60页硕士论文
一种新型高效分布式可搜索非对称加密方案研究54页硕士论文
数据加密DES加密算法详解2526字期刊论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我