首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

云环境下安全密文检索技术研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-20页
    1.1 研究背景和意义第14-15页
    1.2 研究现状和相关问题第15-17页
    1.3 研究成果第17-18页
    1.4 论文主要内容和结构第18-20页
第二章 相关理论基础第20-26页
    2.1 云计算技术第20-21页
    2.2 Hadoop、Spark和Storm第21-23页
    2.3 伪随机性理论第23-24页
    2.4 本章小结第24-26页
第三章 数据挖掘和密文检索第26-36页
    3.1 关联规则挖掘算法第26-28页
        3.1.1 Apriori算法第26-27页
        3.1.2 FPGrowth算法第27-28页
    3.2 数据挖掘聚类算法第28-30页
        3.2.1 K-Means算法第29页
        3.2.2 DBSCAN算法第29-30页
    3.3 密文检索方案第30-34页
        3.3.1 线性扫描算法第30-32页
        3.3.2 Z-Index算法第32-33页
        3.3.3 查找表算法第33-34页
    3.4 本章小结第34-36页
第四章 抗数据挖掘攻击改进方案第36-50页
    4.1 问题分析第36-39页
    4.2 安全定义第39-40页
    4.3 安全改进方案第40-46页
        4.3.1 改进方案描述第40页
        4.3.2 随机检索密钥生成第40-43页
        4.3.3 检索关键字双重加密第43-45页
        4.3.4 代理重加密第45-46页
    4.4 安全性证明第46-49页
        4.4.1 自适应安全性证明第47-48页
        4.4.2 抗数据挖掘安全性证明第48-49页
        4.4.3 总体安全性证明第49页
    4.5 本章小结第49-50页
第五章 改进方案实现第50-56页
    5.1 安全改进方案整体描述第50-52页
        5.1.1 索引生成第51页
        5.1.2 检索流程第51-52页
    5.2 随机检索密钥生成实现第52页
    5.3 双重加密实现第52-54页
        5.3.1 倒排索引结构重加密实现第53-54页
        5.3.2 BloomFilter结构重加密实现第54页
    5.4 代理重加密实现第54-56页
        5.4.1 BloomFilter结构重加密实现第54-55页
        5.4.2 BloomFilter结构代理重加密第55-56页
第六章 验证结果分析第56-62页
    6.1 测试环境和测试数据第56页
    6.2 检索密钥随机性第56-57页
    6.3 检索陷门T随机性第57-58页
    6.4 检索效率对比第58-60页
        6.4.1 BloomFilter结构索引检索效率第58-60页
        6.4.2 倒排结构索引检索效率第60页
    6.5 本章小结第60-62页
第七章 总结与展望第62-64页
    7.1 总结第62页
    7.2 展望第62-64页
参考文献第64-68页
致谢第68-70页
作者简介第70-71页

论文共71页,点击 下载论文
上一篇:高校教师工作价值观与工作绩效关系的研究--以东莞高校为例
下一篇:东莞市公立医院医患冲突的原因及对策研究