首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

高维数据的相似可搜索加密研究

摘要第2-3页
Abstract第3页
1 绪论第7-14页
    1.1 研究背景第7-9页
    1.2 研究现状第9-11页
    1.3 文章主要工作第11-12页
    1.4 章节安排第12-14页
2 相关知识介绍第14-26页
    2.1 云计算与云存储第14-15页
    2.2 可搜索加密技术简介第15-18页
    2.3 对称可搜索加密第18-20页
        2.3.1 对可搜索加密定义第18-19页
        2.3.2 常用密码学原语第19-20页
    2.4 常用加密手段第20-22页
        2.4.1 对称加密第20-21页
        2.4.2 同态加密第21-22页
    2.5 相似检索与球覆盖第22-24页
        2.5.1 相似检索第22页
        2.5.2 近似球覆盖问题第22-24页
    2.6 Hadoop简介第24-26页
3 方案详述第26-49页
    3.1 方案安全定义第26-27页
    3.2 局部敏感哈希函数LSH第27-30页
    3.3 使用MapReduce构建分布式方案第30-34页
        3.3.1 执行流程第33-34页
        3.3.2 基本的LSH分布式实现第34页
    3.4 索引构建第34-42页
        3.4.1 距离抽取第35页
        3.4.2 索引构建流程第35-38页
        3.4.3 索引加密第38-42页
    3.5 相似检索第42-45页
        3.5.1 陷门生成第42-43页
        3.5.2 索引查询第43页
        3.5.3 相关得分计算第43-45页
        3.5.4 结果解密第45页
    3.6 动态操作第45-49页
        3.6.1 增加数据第45-47页
        3.6.2 删除数据第47页
        3.6.3 修改数据第47-49页
4 方案分析第49-57页
    4.1 安全性分析第49-50页
    4.2 实验分析第50-57页
        4.2.1 实验设置第50-51页
        4.2.2 实验评价标准第51-52页
        4.2.3 实验结果分析第52-57页
结论第57-58页
参考文献第58-62页
攻读硕士学位期间发表学术论文情况第62-63页
致谢第63-65页

论文共65页,点击 下载论文
上一篇:基于SSM框架的热计量服务平台设计与实现
下一篇:分振幅式偏振探测系统的图像配准研究