首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于多关键字的密文模糊搜索方法

摘要第5-6页
Abstract第6-7页
第1章 绪论第11-17页
    1.1 研究背景第11-12页
    1.2 国内外研究现状第12-14页
    1.3 本文研究内容第14页
    1.4 本文组织结构第14-17页
第2章 相关基础知识第17-27页
    2.1 可搜索加密机制相关理论第17-19页
        2.1.1 邻近算法(KNN)第17页
        2.1.2 基于密文数据库的安全计算模型第17-18页
        2.1.3 距离可恢复加密(DRE)第18-19页
    2.2 位置敏感哈希函数(LSH)第19-21页
    2.3 布隆过滤器(Bloom Filter)第21-22页
    2.4 可证明安全性相关理论第22-26页
        2.4.1 随机预言机模型第23页
        2.4.2 可证明安全性步骤第23-24页
        2.4.3 常见的安全模型第24-25页
        2.4.4 CPA安全的对称加密方案第25-26页
    2.5 本章小结第26-27页
第3章 面向密文的多关键字模糊搜索方案第27-45页
    3.1 方案模型第27-32页
        3.1.1 形式化定义第28-29页
        3.1.2 安全性定义第29-32页
    3.2 关键技术第32-36页
        3.2.1 关键字的转换第32-33页
        3.2.2 LSH函数以及BF的构建第33-36页
    3.3 方案的详细设计第36-40页
        3.3.1 密钥生成算法第36页
        3.3.2 生成安全索引算法第36-37页
        3.3.3 陷门算法第37-38页
        3.3.4 搜索算法第38-40页
    3.4 安全性证明第40-43页
    3.5 本章小结第43-45页
第4章 面向密文的多关键字模糊搜索原型系统的设计第45-57页
    4.1 需求分析第45-51页
        4.1.1 用例分析第45-48页
        4.1.2 动态行为模型第48-51页
    4.2 系统设计第51-56页
        4.2.1 体系结构设计第51-52页
        4.2.2 功能模块设计第52-53页
        4.2.3 数据库设计第53-54页
        4.2.4 类的设计第54-56页
    4.3 本章小结第56-57页
第5章 系统的实现及性能分析第57-73页
    5.1 系统实现第57-63页
        5.1.1 开发环境第57页
        5.1.2 密钥管理模块的实现第57-58页
        5.1.3 文件加解密模块的实现第58-60页
        5.1.4 安全索引模块的实现第60-61页
        5.1.5 搜索模块第61-62页
        5.1.6 存储模块的实现第62-63页
    5.2 功能测试第63-65页
        5.2.1 登录模块测试第63-64页
        5.2.2 上传模块测试第64页
        5.2.3 搜索模块测试第64-65页
        5.2.4 下载模块测试第65页
    5.3 影响因素测试第65-69页
        5.3.1 测试指标说明第65-67页
        5.3.2 测试实验第67-69页
    5.4 性能分析第69-72页
        5.4.1 完整性分析第69页
        5.4.2 准确性分析第69-72页
    5.5 本章小结第72-73页
第6章 结论与展望第73-75页
参考文献第75-79页
致谢第79页

论文共79页,点击 下载论文
上一篇:计量标准和设备管理系统的设计与实现
下一篇:改进ABC-ELM和HMM在学生评价系统中的应用研究