首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

针对结构化数据的安全搜索和模糊测试研究

摘要第5-7页
ABSTRACT第7-8页
缩略语对照表第11-15页
第1章 绪论第15-23页
    1.1 研究背景和意义第15-16页
    1.2 研究现状第16-19页
        1.2.1 结构化密文搜索第16-18页
        1.2.2 结构化模糊测试第18-19页
    1.3 课题背景第19-20页
    1.4 本文的主要工作及结构安排第20-22页
        1.4.1 主要工作和贡献第20-21页
        1.4.2 本文结构安排第21-22页
    1.5 本章小结第22-23页
第2章 基础知识第23-31页
    2.1 密码学工具第23-25页
        2.1.1 加密方法介绍第23-24页
        2.1.2 函数隐藏内积加密第24-25页
    2.2 数据检索相关算法和数据结构第25-28页
        2.2.1 向量空间模型与TF×IDF第25-26页
        2.2.2 B~+树第26-27页
        2.2.3 Distance Oracle第27-28页
    2.3 模糊测试的基本原理第28-30页
    2.4 本章小结第30-31页
第3章 支持动态更新和排序的安全多关键字搜索方案第31-51页
    3.1 引言第31-32页
    3.2 相关工作第32-34页
    3.3 问题描述第34-39页
        3.3.1 系统模型第34-35页
        3.3.2 符号表示第35页
        3.3.3 方案定义第35-37页
        3.3.4 安全性定义第37-39页
    3.4 MKDRS的构造第39-43页
        3.4.1 初始化阶段第39-40页
        3.4.2 搜索阶段第40-42页
        3.4.3 更新阶段第42-43页
        3.4.4 加速策略第43页
    3.5 正确性和安全性分析第43-46页
    3.6 性能分析第46-49页
        3.6.1 索引构造第46页
        3.6.2 搜索过程第46-49页
        3.6.3 更新过程第49页
    3.7 本章小结第49-51页
第4章 具有隐私保护的图加密数据最短距离查询方案第51-67页
    4.1 引言第51-52页
    4.2 相关工作第52-53页
    4.3 问题描述第53-56页
        4.3.1 系统模型第53-54页
        4.3.2 符号表示第54页
        4.3.3 图安全查询方案定义及其安全定义第54-56页
    4.4 SGSDQ的构造第56-63页
        4.4.1 SGSDQ-1方案第56-57页
        4.4.2 SGSDQ-1方案分析第57-58页
        4.4.3 SGSDQ-2方案第58-61页
        4.4.4 SGSDQ-2方案分析第61-63页
    4.5 性能分析与实验第63-66页
        4.5.1 索引加密时间第64页
        4.5.2 查询时间第64-65页
        4.5.3 SGSDQ-2近似效果第65-66页
    4.6 本章小结第66-67页
第5章 针对高度结构化输入的模糊测试第67-85页
    5.1 引言第67-69页
    5.2 相关工作第69-70页
    5.3 框架概述第70-72页
    5.4 测试用例的生成算法第72-77页
        5.4.1 第一阶段:模型推导第74-76页
        5.4.2 第二阶段:基于语法的变异第76-77页
    5.5 测试框架的设计与实现第77-79页
        5.5.1 测试框架概述第77-78页
        5.5.2 通用性第78页
        5.5.3 变异的控制机制第78-79页
    5.6 方案评估第79-83页
        5.6.1 实验设置第80-81页
        5.6.2 实验结果及分析第81-83页
    5.7 类似工具比较第83-84页
    5.8 本章小结第84-85页
第6章 总结与展望第85-87页
    6.1 全文总结第85-86页
    6.2 下一步工作第86-87页
参考文献第87-95页
致谢第95-97页
作者简介第97-99页

论文共99页,点击 下载论文
上一篇:云环境中外包数据安全访问关键技术研究
下一篇:基于投影时序逻辑的Petri网模型检测