首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

隐私保护信息检索协议及其应用研究

摘要第1-5页
ABSTRACT第5-9页
1 绪论第9-15页
   ·问题引入第9-10页
   ·课题研究背景第10页
   ·课题的研究历史和现状第10-12页
     ·研究历史第10-11页
     ·研究现状第11-12页
   ·研究中值得关注的问题第12-13页
   ·本文创新性工作第13页
   ·论文主要工作与章节安排第13-15页
2 基础理论知识第15-30页
   ·同态加密技术第15-20页
     ·概述第15-16页
     ·ElGamal 加密方案第16页
     ·Pailier 加密方案第16-17页
     ·全同态加密方案第17-20页
   ·秘密共享技术第20-23页
     ·秘密共享的基本方案第20-22页
     ·矢量空间的秘密共享方案第22-23页
   ·安全通信技术第23-29页
     ·IPSec 协议第24-25页
     ·SSL 协议第25-28页
     ·应用层安全通信协议第28-29页
   ·本章小结第29-30页
3 多服务器环境下的隐私保护信息检索方案第30-46页
   ·简介第30-32页
     ·基础理论第30-31页
     ·模型第31-32页
     ·多服务器环境中应该考虑的问题第32页
   ·方案的总体描述第32-34页
   ·方案的详细描述第34-42页
     ·秘密通信阶段第35页
     ·查询语句处理阶段第35-37页
     ·服务器处理阶段第37-42页
   ·方案分析第42-45页
   ·本章小结第45-46页
4 多服务器环境下隐私保护信息检索方案实验及其分析第46-63页
   ·高精度计算库第46-49页
     ·GMP library第46-47页
     ·NTL library第47-49页
   ·实验环境第49-50页
     ·实验硬件环境第49页
     ·实验软件环境第49-50页
   ·秘密通信阶段的实现模块第50-52页
   ·客户端模块第52-55页
   ·服务器模块第55-58页
   ·数据库拆分模块第58-59页
   ·模拟实验和结果第59-62页
   ·本章小结第62-63页
5 隐私保护信息检索典型协议研究第63-74页
   ·基于匿名信息和陷门组的隐私信息检索方案第63-67页
     ·简介第63页
     ·基于匿名信息策略的总体流程第63-64页
     ·基于匿名信息策略的实例解析第64-65页
     ·基于陷门组策略的总体流程第65-66页
     ·基于陷门组策略的实例解析第66页
     ·基于匿名信息和陷门组的策略总结第66-67页
   ·基于安全协处理器的隐私信息检索方案第67-73页
     ·简介第67页
     ·方案的引入第67-68页
     ·方案模型第68-69页
     ·详细设计第69-70页
     ·线下预处理阶段第70-71页
     ·线上检索阶段第71-73页
     ·方案执行效率第73页
   ·本章小结第73-74页
6 The Pynchon Gate 研究第74-79页
   ·简介第74页
   ·系统详细设计第74-77页
   ·分析和展望第77-78页
   ·本章小结第78-79页
7 总结与展望第79-81页
   ·论文工作与总结第79页
   ·进一步研究展望第79-81页
参考文献第81-85页
致谢第85-86页
攻读硕士学位期间已发表或录用的论文第86-88页

论文共88页,点击 下载论文
上一篇:网络突发事件推手检测与热点预测研究
下一篇:基于连接的网络权限提升图的分析研究