首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文

云计算中基于密文的安全最近邻及安全海明距离检索机制

摘要第5-6页
Abstract第6-7页
第1章 绪论第12-17页
    1.1 研究背景以及意义第12-13页
    1.2 国内外研究现状第13-15页
        1.2.1 安全最近邻查询研究现状第13-14页
        1.2.2 安全海明距离检索研究现状第14-15页
    1.3 主要研究内容第15-16页
    1.4 论文组织结构第16-17页
第2章 相关研究综述第17-23页
    2.1 云计算中隐私保护的数据查询方案第17-19页
        2.1.1 ORAM方法第17页
        2.1.2 全同态加密方法第17-18页
        2.1.3 公钥加密方法第18页
        2.1.4 对称密钥方法第18-19页
    2.2 安全最近邻及海明距离检索相关技术第19-22页
        2.2.1 Voronoi图第19-20页
        2.2.2 前缀编码技术第20页
        2.2.3 布鲁姆过滤器第20-21页
        2.2.4 匈牙利算法第21-22页
        2.2.5 海明距离第22页
    2.3 本章小结第22-23页
第3章 云计算中安全最近邻检索机制第23-47页
    3.1 概述第23-25页
        3.1.1 研究动机和问题描述第23-24页
        3.1.2 技术挑战第24页
        3.1.3 已有工作的不足第24页
        3.1.4 本文的解决方案第24-25页
    3.2 模型第25-26页
        3.2.1 系统模型第25页
        3.2.2 威胁模型第25页
        3.2.3 安全模型第25-26页
    3.3 SecNN的相关定义第26-28页
        3.3.1 SecNN方案定义第26页
        3.3.2 SecNN方案正确性定义第26-27页
        3.3.3 SecNN方案安全性定义第27-28页
    3.4 一维安全最近邻检索第28-35页
        3.4.1 一维空间划分第28-29页
        3.4.2 范围树的构建第29-30页
        3.4.3 检测集合是否相交第30-31页
        3.4.4 单窝布鲁姆过滤器和多窝布鲁姆过滤器第31-32页
        3.4.5 范围树和数据的加密第32-34页
        3.4.6 陷门的构建第34页
        3.4.7 查询第34-35页
    3.5 二维安全最近邻检索第35-38页
        3.5.1 二维空间划分第36-37页
        3.5.2 安全索引构建第37-38页
        3.5.3 陷门构建及查询第38页
    3.6 分析第38-41页
        3.6.1 正确性分析第38页
        3.6.2 安全性分析第38-40页
        3.6.3 假阳性分析第40-41页
    3.7 实验第41-46页
        3.7.1 实验数据集第41页
        3.7.2 实验细节第41-42页
        3.7.3 对比实验第42页
        3.7.4 实验结果第42-46页
    3.8 本章小结第46-47页
第4章 云计算中安全海明距离检索算法第47-63页
    4.1 概述第47-48页
        4.1.1 研究动机和问题描述第47-48页
        4.1.2 技术挑战第48页
        4.1.3 已有工作的不足第48页
        4.1.4 本文的解决方案第48页
    4.2 模型第48-50页
        4.2.1 系统模型第48-49页
        4.2.2 威胁模型第49页
        4.2.3 安全模型第49-50页
    4.3 安全海明距离检索第50-56页
        4.3.1 数据的转换第50页
        4.3.2 数据的编码第50-51页
        4.3.3 IBF的构建第51-52页
        4.3.4 IBTree的构建第52-53页
        4.3.5 陷门的构建第53-55页
        4.3.6 查询第55-56页
    4.4 分析第56-58页
        4.4.1 正确性分析第56页
        4.4.2 安全性分析第56-58页
        4.4.3 假阳性分析第58页
    4.5 实验第58-62页
        4.5.1 实验数据集第58-59页
        4.5.2 实验细节第59页
        4.5.3 实验结果第59-62页
    4.6 本章小结第62-63页
结论第63-65页
参考文献第65-71页
附录A 攻读学位期间发表的学术论文第71-72页
附录B 攻读学位期间参与的科研项目第72-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:相变存储器建模和模拟器设计与实现
下一篇:基于光OFDM数据中心网络架构及带宽分配算法的研究