首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

支持多关键字可排序的高性能可搜索加密系统及其应用

摘要第5-6页
Abstract第6-7页
第一章 绪论第11-18页
    1.1 研究背景和意义第11-12页
    1.2 国内外的研究现状第12-15页
    1.3 本文主要工作第15-16页
    1.4 论文组织结构第16-18页
第二章 相关知识介绍第18-22页
    2.1 AES加密第18页
    2.2 TF-IDF第18-20页
    2.3 TextRank算法第20-21页
    2.4 传统secureKNN第21页
    2.5 本章小结第21-22页
第三章 系统模型和目标第22-25页
    3.1 系统模型第22-23页
    3.2 威胁模型第23页
    3.3 系统设计目标第23-24页
    3.4 本章小结第24-25页
第四章 系统设计与实现第25-43页
    4.1 系统设计第25-28页
        4.1.1 系统隐私性要求第25页
        4.1.2 系统架构设计第25-27页
        4.1.3 模块详细功能图第27-28页
    4.2 本文提出方案第28-36页
        4.2.1 高性能secureKNN第28-32页
        4.2.2 改进贪婪的深度优先搜索算法(EGDFS)第32-36页
        4.2.3 密文域上基于形近字模糊搜索第36页
    4.3 系统实现第36-42页
        4.3.1 初始化阶段第37页
        4.3.2 构建索引阶段第37-40页
        4.3.3 陷门生成阶段第40-41页
        4.3.4 搜索阶段第41-42页
    4.4 本章小结第42-43页
第五章 安全性分析第43-48页
    5.1 相关知识第43-45页
        5.1.1 安全内积计算第43页
        5.1.2 传统secureKNN安全性分析第43-44页
        5.1.3 尺度分析攻击(ScaleAnalysisAttack)第44-45页
    5.2 本文系统的安全性分析第45-47页
    5.3 本章小结第47-48页
第六章 实验对比与性能分析第48-67页
    6.1 准确度以及安全性第49-51页
    6.2 性能对比第51-61页
        6.2.1 私钥生成阶段第52-54页
        6.2.2 预处理阶段第54-55页
        6.2.3 密文索引生成阶段第55-56页
        6.2.4 加密阶段与陷门生成阶段第56-58页
        6.2.5 查询阶段第58-60页
        6.2.6 基于形近字的中文模糊搜索第60-61页
    6.3 本文系统的整体测试第61-66页
    6.4 本章小结第66-67页
第七章 系统应用第67-71页
    7.1 安全云存储中的应用第67-69页
        7.1.1 安全云存储简介第67-68页
        7.1.2 应用场景第68-69页
    7.2 群体感知中的应用第69-70页
        7.2.1 移动群体感知简介第69-70页
        7.2.2 应用场景第70页
    7.3 本章小节第70-71页
第八章 总结与展望第71-73页
参考文献第73-78页
攻读硕士学位期间取得的研究成果第78-79页
致谢第79-80页
附件第80页

论文共80页,点击 下载论文
上一篇:基于互联网技术的个性化设备管家系统的设计与实现
下一篇:Efficient Algorithms of Image Fusion Based on Hybrid Techniques