首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

外包数据库中的桶调整策略

摘要第6-7页
Abstract第7页
第1章 绪论第12-16页
    1.1 研究背景和意义第12-13页
    1.2 国内外研究现状第13-14页
    1.3 本文的主要工作第14-15页
    1.4 论文的组织结构第15-16页
第2章 外包数据库模型和隐私保护介绍第16-26页
    2.1 外包数据库DAS模型第16-17页
    2.2 外包数据库中的加密技术第17-20页
        2.2.1 加解密位置第17-18页
        2.2.2 加密粒度第18-19页
        2.2.3 加密算法第19-20页
        2.2.4 密钥管理第20页
    2.3 密文分桶机制第20-25页
        2.3.1 密文分桶机制实现的基本原理第20-23页
        2.3.2 基于密文分桶机制的索引第23-24页
        2.3.3 基于密文分桶机制的数据查询第24-25页
    2.4 小结第25-26页
第3章 基于加密范围查询推断攻击的分析第26-36页
    3.1 查询访问模式泄露第26-27页
    3.2 攻击原理分析第27-33页
        3.2.1 攻击者具备的基本条件第27页
        3.2.2 分析加密元组第27-32页
        3.2.3 建立约束条件集合第32页
        3.2.4 攻击模型第32-33页
    3.3 基于桶的攻击第33-35页
        3.3.1 基于桶的攻击模型第33页
        3.3.2 基于桶的攻击原理分析第33-35页
    3.4 本章小结第35-36页
第4章 桶调整策略第36-44页
    4.1 推断攻击防范方法分析第36-39页
        4.1.1 抵御方法分析第36-38页
        4.1.2 抵御方法对查询的影响第38-39页
    4.2 基于k- 覆盖的桶调整策略第39-43页
        4.2.1 基于k- 覆盖的桶调整策略基本原理第39-41页
        4.2.2 基于k- 覆盖的桶调整策略的算法描述第41-42页
        4.2.3 基于k- 覆盖的桶调整策略的算法分析第42-43页
        4.2.4 基于k- 覆盖的桶调整策略对查询精度的影响第43页
    4.3 小结第43-44页
第5章 实验与结果分析第44-51页
    5.1 实验环境第44页
        5.1.1 实验所需硬件条件第44页
        5.1.2 实验所需软件环境第44页
        5.1.3 实验所用数据集第44页
    5.2 实验方法和结果分析第44-50页
        5.2.1 调整前后桶的大小第45-46页
        5.2.2 调整前后桶的相对熵第46-47页
        5.2.3 等值查询精度分析第47-48页
        5.2.4 范围查询精度分析第48-50页
    5.3 本章小结第50-51页
第6章 总结与展望第51-52页
参考文献第52-56页
攻读硕士学位期间发表的学位论文第56-57页
致谢第57页

论文共57页,点击 下载论文
上一篇:云存储中医疗数据的在线/离线安全访问控制技术研究
下一篇:基于文档特征空间的NIPS会议论文统计分析