首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

云环境下多关键字多功能可搜索加密的设计、优化和应用

摘要第5-6页
Abstract第6-7页
第一章 绪论第12-19页
    1.1 研究背景和意义第12-13页
    1.2 国内外研究现状第13-17页
    1.3 本文主要工作和成果第17-18页
    1.4 组织结构第18-19页
第二章 相关基础知识介绍第19-24页
    2.1 AES加密算法第19页
    2.2 超递增序列第19-20页
    2.3 向量空间模型第20-21页
    2.4 TF-IDF第21页
    2.5 安全内积计算第21-22页
    2.6 符号说明第22-23页
    2.7 本章小结第23-24页
第三章 可搜索加密的基本方案第24-47页
    3.1 系统模型和威胁模型第24-27页
        3.1.1 系统模型第24-25页
        3.1.2 威胁模型第25-26页
        3.1.3 设计目标第26-27页
    3.2 基础方案第27-35页
        3.2.1 初始化阶段第27页
        3.2.2 建立索引阶段第27-32页
        3.2.3 陷门生成阶段第32-33页
        3.2.4 搜索阶段第33-35页
        3.2.5 验证阶段第35页
    3.3 偏好搜索方案第35-42页
        3.3.1 初始化阶段第36-37页
        3.3.2 建立索引阶段第37页
        3.3.3 陷门生成阶段第37-38页
        3.3.4 搜索阶段第38页
        3.3.5 一个例证第38-42页
    3.4 逻辑搜索方案第42-45页
        3.4.1 初始化阶段第42页
        3.4.2 建立索引阶段第42-43页
        3.4.3 陷门生成阶段第43-44页
        3.4.4 搜索阶段第44页
        3.4.5 陷门有效性说明第44-45页
    3.5 本章小结第45-47页
第四章 可搜索加密的优化方案第47-55页
    4.1 基于关键词提取和自动文本摘要的优化第47-50页
        4.1.1 关键词提取第47-48页
        4.1.2 自动文本摘要第48-49页
        4.1.3 TextRank算法第49-50页
        4.1.4 关键词提取和自动文本摘要工具第50页
    4.2 基于词干提取和词形还原的优化第50-53页
        4.2.1 词干提取第51页
        4.2.2 词形还原第51-52页
        4.2.3 词干提取和词形还原的工具第52-53页
    4.3 基于对角矩阵的优化第53-54页
    4.4 本章小结第54-55页
第五章 可搜索加密的安全性分析和实验第55-79页
    5.1 安全性分析第55-57页
        5.1.1 文档的机密性第55页
        5.1.2 索引和陷门的隐私保护第55-56页
        5.1.3 陷门的不可链接性第56-57页
    5.2 实验预备第57-61页
        5.2.1 实验环境说明第57页
        5.2.2 实验细节说明第57-58页
        5.2.3 文档数目和对应生成字典的维度第58-60页
        5.2.4 矩阵转置和求逆时间开销第60页
        5.2.5 性质比较第60-61页
    5.3 基本方案测试第61-68页
        5.3.1 建立索引耗时第61-63页
        5.3.2 陷门生成耗时第63-64页
        5.3.3 查询耗时第64-68页
        5.3.4 实验小结第68页
    5.4 对角矩阵优化方案测试第68-74页
        5.4.1 建立索引的耗时第68-69页
        5.4.2 陷门生成的耗时第69-71页
        5.4.3 查询耗时第71-73页
        5.4.4 实验小结第73-74页
    5.5 本文各方案真实数据集下的对比第74-78页
        5.5.1 本文各方案的生成字典维度和建立索引耗时第74-75页
        5.5.2 陷门生成耗时第75-77页
        5.5.3 查询耗时第77-78页
        5.5.4 实验小结第78页
    5.6 本章小结第78-79页
第六章 场景探索第79-82页
    6.1 电子邮件第79-80页
    6.2 群体感知第80-81页
    6.3 社交网络第81-82页
总结和展望第82-84页
    本文工作总结第82页
    未来工作展望第82-84页
参考文献第84-89页
攻读硕士学位期间取得的研究成果第89-90页
致谢第90-91页
附件第91页

论文共91页,点击 下载论文
上一篇:高中语文微课设计与应用研究
下一篇:基于Jenkins的持续集成系统的设计与实现