摘要 | 第5-7页 |
ABSTRACT | 第7-9页 |
第一章 绪论 | 第16-26页 |
1.1 研究背景 | 第16-19页 |
1.2 研究现状 | 第19-24页 |
1.2.1 针对加密文本数据的关键词检索 | 第19-20页 |
1.2.2 针对加密数据库的查询 | 第20-22页 |
1.2.3 区块链在数据库安全查询中的应用 | 第22-24页 |
1.3 论文的主要工作与组织结构 | 第24-26页 |
第二章 相关知识 | 第26-40页 |
2.1 ASPE算法的推导 | 第26-32页 |
2.1.1 攻击模型 | 第26-27页 |
2.1.2 保距转换和距离可恢复加密的缺陷 | 第27-29页 |
2.1.3 ASPE算法步骤 | 第29-32页 |
2.2 向量空间模型 | 第32-36页 |
2.2.1 布尔模型 | 第33-34页 |
2.2.2 向量空间模型 | 第34-35页 |
2.2.3 TF-IDP权重 | 第35-36页 |
2.3 加密半空间范围查询 | 第36-40页 |
2.3.1 半空间范围查询的基本概念 | 第36-38页 |
2.3.2 加密环境下超矩形相交关系的判定 | 第38-40页 |
第三章 适用于多数据拥有者环境的安全多关键词检索 | 第40-64页 |
3.1 引言 | 第40-43页 |
3.2 系统模型概述 | 第43-45页 |
3.2.1 系统模型和威胁模型 | 第43-44页 |
3.2.2 设计目标和安全需求 | 第44-45页 |
3.3 方案详情 | 第45-57页 |
3.3.1 UMKRS-MO方案的工作流程 | 第45-53页 |
3.3.2 EMKRS-MO方案的工作流程 | 第53-56页 |
3.3.3 安全性分析 | 第56-57页 |
3.3.4 关键词权重的动态更新 | 第57页 |
3.4 实验结果和性能分析 | 第57-63页 |
3.5 本章小结 | 第63-64页 |
第四章 地理信息数据库上保护隐私的线状区域搜索 | 第64-98页 |
4.1 引言 | 第64-68页 |
4.2 系统模型概述 | 第68-76页 |
4.2.1 预备知识及相关推导 | 第68-74页 |
4.2.2 系统模型和威胁模型 | 第74-76页 |
4.2.3 线状区域搜索方案的隐私需求 | 第76页 |
4.3 索引未加密的线状区域搜索方案 | 第76-80页 |
4.3.1 准备工作 | 第77页 |
4.3.2 构建四叉树索引 | 第77-79页 |
4.3.3 搜索过程详情 | 第79-80页 |
4.4 索引加密的线状区域搜索方案-1 | 第80-89页 |
4.4.1 方案详细步骤 | 第81-87页 |
4.4.2 正确性和安全性分析 | 第87-88页 |
4.4.3 LRSEI-1方案对加密二维空间中几何计算的意义 | 第88-89页 |
4.5 索引加密的线状区域搜索方案-2 | 第89-91页 |
4.5.1 方案详细步骤 | 第89-91页 |
4.5.2 安全性分析 | 第91页 |
4.6 实验结果和性能分析 | 第91-96页 |
4.7 本章小结 | 第96-98页 |
第五章 针对区块链结构物联网通信数据的安全检索 | 第98-122页 |
5.1 引言 | 第98-101页 |
5.2 系统模型概述 | 第101-103页 |
5.2.1 系统模型 | 第101-103页 |
5.2.2 威胁模型 | 第103页 |
5.3 基于区块链的物联网通信数据管理(ICDM-BC)模型 | 第103-108页 |
5.3.1 模型工作流程 | 第103-107页 |
5.3.2 功能分析 | 第107-108页 |
5.4 针对ICDM-BC模型中区块链结构加密数据的安全检索方案 | 第108-117页 |
5.4.1 方案的详细步骤 | 第108-116页 |
5.4.2 安全性分析 | 第116-117页 |
5.5 实验结果和性能分析 | 第117-121页 |
5.6 本章小结 | 第121-122页 |
第六章 总结和展望 | 第122-124页 |
参考文献 | 第124-132页 |
致谢 | 第132-134页 |
攻读学位期间发表的学术论文目录 | 第134-136页 |
个人简历 | 第136页 |