首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于访问控制的密文检索系统的研究与实现

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第11-17页
    1.1 研究背景和意义第11-12页
    1.2 国内外研究现状第12-14页
        1.2.1 访问控制技术国内外研究现状第12-13页
        1.2.2 密文检索技术国内外研究现状第13-14页
    1.3 研究内容以及创新点第14-15页
    1.4 论文组织结构第15-17页
第二章 相关研究第17-25页
    2.1 访问控制技术第17-20页
        2.1.1 传统访问控制技术第18-19页
        2.1.2 三种传统访问控制技术的比较第19页
        2.1.3 云环境中的访问控制第19-20页
    2.2 密文检索技术第20-24页
        2.2.1 线性搜索算法第21-22页
        2.2.2 公钥加密算法第22页
        2.2.3 安全索引算法第22-23页
        2.2.4 排序搜索算法第23页
        2.2.5 同态加密算法第23-24页
        2.2.6 五种密文检索算法的比较第24页
    2.3 本章小结第24-25页
第三章 基于访问控制的密文检索系统的研究与设计第25-47页
    3.1 系统综述第25-26页
    3.2 访问控制策略的研究与改进第26-30页
        3.2.1 常见访问控制策略存在的问题第26-27页
        3.2.2 访问控制策略的改进第27-30页
    3.3 密文检索算法的研究与改进第30-36页
        3.3.1 检索模型选择及原理阐述第30-33页
        3.3.2 向量空间模型密文检索算法的缺点第33页
        3.3.3 向量空间模型密文检索算法的改进第33-36页
        3.3.4 向量空间模型密文检索算法分析第36页
    3.4 访问控制模块的设计第36-40页
        3.4.1 分级子模块设计第36-38页
        3.4.2 离线授权子模块的设计第38-39页
        3.4.3 离线权限收回子模块的设计第39-40页
    3.5 密文检索模块的设计第40-46页
        3.5.1 密文检索模块综述第40-41页
        3.5.2 文档预处理子模块的设计第41-45页
        3.5.3 检索及相关性排序子模块的设计第45-46页
    3.6 本章小结第46-47页
第四章 基于访问控制的密文检索系统的实现第47-58页
    4.1 系统背景第47-48页
    4.2 系统框架第48-49页
    4.3 系统开发技术和环境第49-50页
    4.4 访问控制模块的实现第50-53页
        4.4.1 注册功能的实现第51页
        4.4.2 权限申请功能的实现第51-52页
        4.4.3 离线授权和权限收回功能的实现第52-53页
    4.5 密文检索模块的实现第53-57页
        4.5.1 特征向量计算功能的的实现第54页
        4.5.2 加密模块功能的实现第54-55页
        4.5.3 索引功能的实现第55-56页
        4.5.4 检索子模块的实现第56-57页
    4.6 本章小结第57-58页
第五章 基于访问控制的密文检索系统的测试第58-68页
    5.1 实验测试的环境第58页
    5.2 访问控制模块的功能测试及分析第58-60页
        5.2.1 权限申请功能的测试第58-59页
        5.2.2 授权功能的测试第59-60页
        5.2.3 权限收回功能的测试第60页
    5.3 密文检索模块的测试及分析第60-67页
        5.3.1 密文检索速率的测试第60-62页
        5.3.2 密文检索准确率的测试第62-64页
        5.3.3 对动态数据检索的测试第64-67页
    5.4 本章小结第67-68页
第六章 总结和展望第68-70页
    6.1 本文工作总结第68-69页
    6.2 论文不足之处与研究展望第69-70页
参考文献第70-73页
致谢第73-74页
攻读硕士期间发表的学术论文第74页

论文共74页,点击 下载论文
上一篇:Android应用缺陷分析方法研究
下一篇:基于信令监测的自然灾害告警系统的设计与实现