首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

外包数据库服务中的隐私保护安全查询协议研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第13-21页
    1.1 研究背景及意义第13-15页
    1.2 研究现状第15-18页
        1.2.1 基于对称加密的可搜索方案第15-16页
        1.2.2 基于公钥体制的可搜索加密方案第16页
        1.2.3 安全相似性查询第16-17页
        1.2.4 安全范围查询第17-18页
        1.2.5 安全kNN查询第18页
    1.3 本文研究概述第18-19页
    1.4 本文组织结构第19-21页
第2章 研究基础与系统模型第21-25页
    2.1 无线体域网第21-22页
    2.2 两层传感器网络第22-24页
    2.3 威胁模型第24页
    2.4 本章小结第24-25页
第3章 隐私保护kNN查询第25-38页
    3.1 非对称矩阵向量积保值加密机制第25-28页
        3.1.1 ASPE加密原理第26-27页
        3.1.2 ASPE加密过程第27-28页
    3.2 基于R树的分桶索引BRtree第28-32页
        3.2.1 BRtree的定义第29页
        3.2.2 BRtree创建过程第29-31页
        3.2.3 基于BRtree索引的剪枝查询第31-32页
    3.3 访问权限控制第32-33页
        3.3.1 访问权限迁移第32-33页
        3.3.2 基于ASPE的权限控制数据交换过程第33页
    3.4 分析与实验第33-37页
        3.4.1 复杂度分析第34页
        3.4.2 安全性分析第34-35页
        3.4.3 实验第35-37页
    3.5 本章小结第37-38页
第4章 隐私保护Top-k查询第38-53页
    4.1 基本定义第38-39页
    4.2 传感器数据预处理第39-42页
        4.2.1 数据转换第39-40页
        4.2.2 数据划分第40-41页
        4.2.3 嵌入附加信息第41-42页
        4.2.4 索引值选择第42页
    4.3 创建隐私保护索引第42-44页
        4.3.1 前缀编码第42-43页
        4.3.2 基于布鲁姆过滤器的随机索引第43-44页
    4.4 执行查询过程第44-47页
        4.4.1 Top-k查询转换成Top-范围查询第44-46页
        4.4.2 计算Trapdoor第46页
        4.4.3 执行查询第46-47页
        4.4.4 查询结果完整性认证第47页
    4.5 分析与实验第47-52页
        4.5.1 安全性分析第47-48页
        4.5.2 假阳性分析第48-49页
        4.5.3 实验第49-52页
    4.6 本章小节第52-53页
结论第53-55页
参考文献第55-61页
附录A 攻读学位期间发表的学术论文第61-62页
附录B 攻读学位期间参加的科研项目第62-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:商业银行存款考核信息管理系统的设计与实现
下一篇:基于SPA模式的高性能移动端可交互图表系统的研究与实现