面向云端加密数据的多关键字模糊检索策略
摘要 | 第5-7页 |
ABSTRACT | 第7页 |
第一章 绪论 | 第12-20页 |
1.1 研究背景及意义 | 第12页 |
1.2 国内外研究现状 | 第12-18页 |
1.2.1 基于硬件的隐私保护研究现状 | 第13-17页 |
1.2.2 基于密文的隐私查询保护研究现状 | 第17-18页 |
1.3 研究内容 | 第18-19页 |
1.3.1 通过设计算法提供数据隐私查询保护 | 第18页 |
1.3.2 基于密文的模糊搜索方案研究 | 第18-19页 |
1.3.3 中文模糊搜索方案研究 | 第19页 |
1.4 本文组织结构 | 第19-20页 |
第二章 相关技术 | 第20-28页 |
2.1 云计算的起源及定义 | 第20-21页 |
2.2 云计算的特征与优势 | 第21页 |
2.3 云计算系统结构 | 第21-23页 |
2.4 云计算安全 | 第23-26页 |
2.4.1 云安全现状 | 第23页 |
2.4.2 云计算安全标准 | 第23-24页 |
2.4.3 云计算安全问题 | 第24页 |
2.4.4 云安全的技术和理论 | 第24-26页 |
2.5 加密搜索的技术 | 第26-27页 |
2.6 本章小结 | 第27-28页 |
第三章 基于密文的隐私查询保护研究 | 第28-40页 |
3.1 面向云计算的隐私查询保护技术 | 第28-30页 |
3.1.1 可搜索加密技术 | 第28-30页 |
3.1.2 索引设计 | 第30页 |
3.2 基于算法设计的隐私查询保护技术 | 第30-39页 |
3.2.1 基于对称秘钥加密可搜索算法 | 第30-32页 |
3.2.2 基于非对称秘钥加密可搜索算法 | 第32-34页 |
3.2.3 基于Bool表达式的搜索技术 | 第34-35页 |
3.2.4 基于布隆过滤的密文搜索技术 | 第35-37页 |
3.2.5 基于密文的模糊搜索技术 | 第37-39页 |
3.2.6 对称加密与非对称加密方式的选择 | 第39页 |
3.2.7 DES对称加密算法的实现 | 第39页 |
3.3 本章小结 | 第39-40页 |
第四章 基于密文的英文模糊搜索研究 | 第40-52页 |
4.1 模糊搜索的重要性 | 第40页 |
4.2 基于模糊关键字集合的搜索模式 | 第40-44页 |
4.2.1 预备知识 | 第40页 |
4.2.2 模糊搜索系统模型概述 | 第40-42页 |
4.2.3 模糊搜索系统框架组件 | 第42页 |
4.2.4 模糊检索算法 | 第42-44页 |
4.2.5 安全性分析 | 第44页 |
4.3 基于多关键字的模糊搜索技术 | 第44-51页 |
4.3.1 模糊查询过程 | 第45-46页 |
4.3.2 加密模式构建 | 第46-47页 |
4.3.3 安全性分析 | 第47页 |
4.3.4 实验分析 | 第47-51页 |
4.4 本章小结 | 第51-52页 |
第五章 基于密文的中文模糊搜索研究 | 第52-61页 |
5.1 中英文模糊搜索解决方案 | 第52-54页 |
5.2 搜索结果排序 | 第54-56页 |
5.3 实验分析 | 第56-60页 |
5.4 本章小结 | 第60-61页 |
第六章 总结与展望 | 第61-63页 |
6.1 总结 | 第61页 |
6.2 展望 | 第61-63页 |
参考文献 | 第63-67页 |
硕士学位期间发表的学术论文 | 第67-68页 |
致谢 | 第68页 |