| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 1 绪论 | 第9-15页 |
| ·问题引入 | 第9-10页 |
| ·课题研究背景 | 第10页 |
| ·课题的研究历史和现状 | 第10-12页 |
| ·研究历史 | 第10-11页 |
| ·研究现状 | 第11-12页 |
| ·研究中值得关注的问题 | 第12-13页 |
| ·本文创新性工作 | 第13页 |
| ·论文主要工作与章节安排 | 第13-15页 |
| 2 基础理论知识 | 第15-30页 |
| ·同态加密技术 | 第15-20页 |
| ·概述 | 第15-16页 |
| ·ElGamal 加密方案 | 第16页 |
| ·Pailier 加密方案 | 第16-17页 |
| ·全同态加密方案 | 第17-20页 |
| ·秘密共享技术 | 第20-23页 |
| ·秘密共享的基本方案 | 第20-22页 |
| ·矢量空间的秘密共享方案 | 第22-23页 |
| ·安全通信技术 | 第23-29页 |
| ·IPSec 协议 | 第24-25页 |
| ·SSL 协议 | 第25-28页 |
| ·应用层安全通信协议 | 第28-29页 |
| ·本章小结 | 第29-30页 |
| 3 多服务器环境下的隐私保护信息检索方案 | 第30-46页 |
| ·简介 | 第30-32页 |
| ·基础理论 | 第30-31页 |
| ·模型 | 第31-32页 |
| ·多服务器环境中应该考虑的问题 | 第32页 |
| ·方案的总体描述 | 第32-34页 |
| ·方案的详细描述 | 第34-42页 |
| ·秘密通信阶段 | 第35页 |
| ·查询语句处理阶段 | 第35-37页 |
| ·服务器处理阶段 | 第37-42页 |
| ·方案分析 | 第42-45页 |
| ·本章小结 | 第45-46页 |
| 4 多服务器环境下隐私保护信息检索方案实验及其分析 | 第46-63页 |
| ·高精度计算库 | 第46-49页 |
| ·GMP library | 第46-47页 |
| ·NTL library | 第47-49页 |
| ·实验环境 | 第49-50页 |
| ·实验硬件环境 | 第49页 |
| ·实验软件环境 | 第49-50页 |
| ·秘密通信阶段的实现模块 | 第50-52页 |
| ·客户端模块 | 第52-55页 |
| ·服务器模块 | 第55-58页 |
| ·数据库拆分模块 | 第58-59页 |
| ·模拟实验和结果 | 第59-62页 |
| ·本章小结 | 第62-63页 |
| 5 隐私保护信息检索典型协议研究 | 第63-74页 |
| ·基于匿名信息和陷门组的隐私信息检索方案 | 第63-67页 |
| ·简介 | 第63页 |
| ·基于匿名信息策略的总体流程 | 第63-64页 |
| ·基于匿名信息策略的实例解析 | 第64-65页 |
| ·基于陷门组策略的总体流程 | 第65-66页 |
| ·基于陷门组策略的实例解析 | 第66页 |
| ·基于匿名信息和陷门组的策略总结 | 第66-67页 |
| ·基于安全协处理器的隐私信息检索方案 | 第67-73页 |
| ·简介 | 第67页 |
| ·方案的引入 | 第67-68页 |
| ·方案模型 | 第68-69页 |
| ·详细设计 | 第69-70页 |
| ·线下预处理阶段 | 第70-71页 |
| ·线上检索阶段 | 第71-73页 |
| ·方案执行效率 | 第73页 |
| ·本章小结 | 第73-74页 |
| 6 The Pynchon Gate 研究 | 第74-79页 |
| ·简介 | 第74页 |
| ·系统详细设计 | 第74-77页 |
| ·分析和展望 | 第77-78页 |
| ·本章小结 | 第78-79页 |
| 7 总结与展望 | 第79-81页 |
| ·论文工作与总结 | 第79页 |
| ·进一步研究展望 | 第79-81页 |
| 参考文献 | 第81-85页 |
| 致谢 | 第85-86页 |
| 攻读硕士学位期间已发表或录用的论文 | 第86-88页 |