首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云上密文数据的安全检索问题研究

摘要第4-5页
ABSTRACT第5-6页
符号说明第7-10页
第一章 绪论第10-16页
    1.1 研究背景第10-11页
    1.2 研究现状第11-14页
        1.2.1 属性加密的搜索方法第11-12页
        1.2.2 公钥加密和布尔关键词的搜索方法第12页
        1.2.3 判断加密的搜索方案第12页
        1.2.4 由单关键词到多关键词的搜索第12-13页
        1.2.5 模糊关键词搜索第13-14页
    1.3 论文主要工作第14页
    1.4 论文的组织结构第14-16页
第二章 可搜索加密基础知识介绍第16-22页
    2.1 可搜索加密基础知识第16-18页
        2.1.1 方案设计目标第16页
        2.1.2 可搜索加密方案基本构造算法第16-17页
        2.1.3 可搜索加密方案的应有场景第17-18页
    2.2 安全内积计算第18-20页
    2.3 基本模型第20-22页
第三章 多数据所有者多关键词的安全排序搜索第22-34页
    3.1 设计目标第22页
    3.2 攻击模型第22-23页
    3.3 支持语义有关的搜索第23-24页
    3.4 多数据拥有者的检索方案第24-27页
    3.5 数据的动态更新第27-28页
    3.6 搜索精确性和方案安全性分析第28-30页
    3.7 方案效率分析第30-33页
        3.7.1 索引建立时的效率分析第30-31页
        3.7.2 Trapdoor生成时的效率分析第31-32页
        3.7.3 请求进行时的效率分析第32-33页
    3.8 本章小结第33-34页
第四章 与语义有关的模糊关键词检索第34-40页
    4.1 设计目标和攻击模型第34-35页
    4.2 编辑距离第35页
    4.3 语义有关的模糊关键词检索方案第35-38页
        4.3.1 基于通配符构建模糊关键词集第36页
        4.3.2 语义有关的模糊关键词检索方案第36-38页
    4.4 可行性和安全性分析第38-39页
    4.5 本章小结第39-40页
第五章 总结和展望第40-42页
参考文献第42-46页
致谢第46-48页
攻读硕士学位期间发表的论文第48页

论文共48页,点击 下载论文
上一篇:基于符号计算的非线性发展方程的孤子解及其相关的性质
下一篇:基于双线性和动力系统方法的非线性发展方程的解析研究