首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--文字信息处理论文

面向云环境的隐私保护多关键词检索技术研究

摘要第4-5页
abstract第5页
专用术语注释表第8-9页
第一章 绪论第9-14页
    1.1 课题研究背景与内容第9-10页
    1.2 课题研究现状第10-12页
    1.3 本文主要工作及创新点第12-13页
    1.4 本文组织结构第13-14页
第二章 对称可搜索加密技术第14-30页
    2.1 基于对称可搜索加密的多关键词密文检索第14-24页
        2.1.1 对称可搜索加密技术简介第14-15页
        2.1.2 基础技术第15-17页
        2.1.3 典型索引机制介绍第17-24页
    2.2 多关键词密文检索扩展研究第24-29页
        2.2.1 模糊多关键词密文检索第24-25页
        2.2.2 支持语义扩展的多关键词密文检索第25-26页
        2.2.3 支持个性化的多关键词密文检索第26-27页
        2.2.4 可验证多关键词密文检索第27-29页
    2.3 本章小结第29-30页
第三章 高效的安全多关键词密文检索技术第30-47页
    3.1 模型与问题描述第30-34页
        3.1.1 系统模型第30-31页
        3.1.2 威胁模型第31-32页
        3.1.3 问题描述第32-33页
        3.1.4 检索框架第33-34页
    3.2 ESMS方案的关键问题第34-44页
        3.2.1 基于内容相关的文档序列生成第34-37页
        3.2.2 索引树CCV-tree构建第37-41页
        3.2.3 基于CCV-tree的二分搜索算法第41-43页
        3.2.4 ESMS安全方案第43-44页
    3.3 ESMS有效性与安全性分析第44-46页
        3.3.1 方案的有效性第44-45页
        3.3.2 方案的安全性第45-46页
    3.4 本章小结第46-47页
第四章 精确的安全多关键词密文检索技术第47-62页
    4.1 模型与问题描述第47-49页
        4.1.1 系统模型第47-48页
        4.1.2 威胁模型第48页
        4.1.3 问题描述第48-49页
    4.2 ASMS方案的关键问题第49-58页
        4.2.1 凝聚层次聚类技术第49-51页
        4.2.2 索引树EMV-tree构建第51-54页
        4.2.3 非候选剪枝深度优先搜索算法第54-56页
        4.2.4 ASMS基础安全方案第56-57页
        4.2.5 ASMS改进安全方案第57-58页
    4.3 ASMS有效性与安全性分析第58-61页
        4.3.1 方案的有效性第58-59页
        4.3.2 方案的安全性第59-61页
    4.4 本章小结第61-62页
第五章 实验结果与分析第62-75页
    5.1 实验环境介绍第62页
    5.2 ESMS实验结果与分析第62-66页
    5.3 ASMS实验结果与分析第66-71页
    5.4 ESMS和ASMS的比较第71-74页
    5.5 本章小结第74-75页
第六章 总结与展望第75-78页
    6.1 工作总结第75-76页
    6.2 研究展望第76-78页
参考文献第78-82页
附录1 攻读硕士学位期间撰写的论文第82-83页
附录2 攻读硕士学位期间申请的专利第83-84页
附录3 攻读硕士学位期间参加的科研项目第84-85页
致谢第85页

论文共85页,点击 下载论文
上一篇:基于视觉特征的跨域图像检索算法的研究
下一篇:隐私保护的在线指纹认证研究与实现