首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算环境下密文数据安全查询研究

ABSTRACT第5-7页
摘要第8-13页
List of Symbols第13-16页
List of Abbreviations第16-26页
Chapter 1 Introduction第26-40页
    1.1 Motivation第26-31页
    1.2 Our contributions第31-32页
    1.3 Review of related research第32-38页
        1.3.1 Approaches to PEKS第33-34页
        1.3.2 Approaches to SANN第34-35页
        1.3.3 Approaches to secure range query第35-37页
        1.3.4 Approaches to computation over encrypted data第37-38页
    1.4 Blueprint第38-40页
Chapter 2 Preliminaries第40-46页
    2.1 Preliminaries related to cryptography第40-42页
        2.1.1 Review of bilinear pairing第40-41页
        2.1.2 Review of comparable encryption第41-42页
    2.2 Locality sensitive hashing第42-43页
    2.3 Measurements第43-46页
Chapter 3 Critical infrastructure components第46-54页
    3.1 Security requirement analysis第46-48页
    3.2 Definitions for risky information第48-49页
    3.3 Universally novel components第49-52页
        3.3.1 Variation of locality sensitive hashing第49-51页
        3.3.2 Linear encoding第51-52页
    3.4 Summary第52-54页
Chapter 4 Certificateless public key encryption with keyword search第54-74页
    4.1 Application scenario for CLPEKS第54页
    4.2 CLPEKS model and security model第54-57页
        4.2.1 CLPEKS model第55-56页
        4.2.2 Security model第56-57页
    4.3 Concrete CLPEKS construction第57-60页
    4.4 Analysis for CLPEKS第60-71页
        4.4.1 Correctness of CLPEKS第60-61页
        4.4.2 Security of CLPEKS第61-70页
        4.4.3 Efficiency of CLPEKS第70-71页
    4.5 Experimental study on CLPEKS第71-73页
        4.5.1 Environment第71-72页
        4.5.2 Comparisons第72-73页
    4.6 Summary第73-74页
Chapter 5 Reusable and single-interactive model for SANN query第74-100页
    5.1 Application scenario and system model第74-77页
        5.1.1 Application scenario第74-76页
        5.1.2 System model第76-77页
    5.2 Index structure based on B~c-tree第77-78页
    5.3 RS-SANN第78-84页
        5.3.1 Construction第79-82页
        5.3.2 Security analysis第82-83页
        5.3.3 Accuracy analysis第83页
        5.3.4 Complexity analysis第83-84页
    5.4 Refinements第84-87页
        5.4.1 Multi-index strategy第84-85页
        5.4.2 Boosting refine strategy第85-86页
        5.4.3 Analysis第86-87页
    5.5 Performance study第87-97页
        5.5.1 Theoretical comparisons第87-88页
        5.5.2 Parameter selection第88-91页
        5.5.3 Performance over Different Dimensionalities第91-96页
        5.5.4 Performance over Different Cardinalities第96-97页
    5.6 Summary第97-100页
Chapter 6 Partition-based secure approximate k-nearest neighbor query第100-126页
    6.1 Framework第100-101页
    6.2 Problem statement第101-103页
        6.2.1 Problem formulation第101-102页
        6.2.2 Challenges第102-103页
        6.2.3 Security requirement第103页
    6.3 Partition第103-108页
        6.3.1 Greedy partition method第104-107页
        6.3.2 Example of greedy partition method第107-108页
    6.4 The concrete SANNP solution第108-113页
        6.4.1 Construction of SANN_P第108-110页
        6.4.2 Security Analysis第110-112页
        6.4.3 Accuracy analysis第112页
        6.4.4 Complexity analysis第112-113页
    6.5 Multi-division SANN_P第113-115页
        6.5.1 Construction of multi-division SANN_P第113-114页
        6.5.2 Analysis of multi-division SANN_P第114-115页
    6.6 Experimental results第115-124页
        6.6.1 Parameter selection第116-118页
        6.6.2 Results comparison第118-122页
        6.6.3 Other performance第122-124页
    6.7 Summary第124-126页
Chapter 7 An efficient range query model using secure k-d tree第126-138页
    7.1 Problem setting第126-128页
        7.1.1 Problem definition第126-128页
        7.1.2 Challenges第128页
    7.2 Construction第128-134页
        7.2.1 SKD tree第128-129页
        7.2.2 Secure range query第129-132页
        7.2.3 Complexity analysis第132-133页
        7.2.4 Security analysis第133-134页
    7.3 Experimental results第134-137页
    7.4 Summary第137-138页
Chapter 8 Homomorphic order preserving encryption第138-168页
    8.1 Application scenario第138-140页
    8.2 Problem definition第140-149页
        8.2.1 Model and challenges第140-142页
        8.2.2 Security model第142-145页
        8.2.3 Code tree and improved lookup table第145-149页
    8.3 hOPE with the ability of homomorphic addition第149-154页
        8.3.1 Completeness of AhOPE第151-152页
        8.3.2 Security analysis for AhOPE第152-154页
    8.4 hOPE with the ability of homomorphic product第154-158页
        8.4.1 Completeness of PhOPE第156-157页
        8.4.2 Security analysis for PhOPE第157-158页
    8.5 Deployment and comparison第158-162页
        8.5.1 Deployment第158-161页
        8.5.2 Comparison第161-162页
    8.6 Implement of several metric computations and comparisons第162-167页
    8.7 Summary第167-168页
Chapter 9 Conclusion第168-172页
    9.1 Summary of contributions第168-169页
    9.2 Directions of future works第169-172页
References第172-182页
Acknowledgement第182-186页
Resume第186-187页

论文共187页,点击 下载论文
上一篇:风电机组低电压穿越措施对输电线路继电保护的影响
下一篇:铜锌锡硫光吸收薄膜钠掺杂及硒化对其光电性能影响的研究