首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

云计算环境下保护隐私的关键字查询关键技术研究

摘要第5-7页
ABSTRACT第7-8页
主要缩略语及中英文对照第15-16页
第一章 绪论第16-26页
    1.1 研究背景和意义第16-19页
    1.2 研究内容第19-21页
    1.3 研究目标第21-22页
    1.4 论文主要贡献第22-23页
    1.5 论文的组织结构第23-24页
    1.6 参考文献第24-26页
第二章 云计算环境下保护隐私的数据服务研究综述第26-36页
    2.1 云计算环境下数据服务的隐私保护问题第26-28页
        2.1.1 云计算环境下数据服务的系统模型第26-27页
        2.1.2 云计算环境下数据服务的威胁模型第27-28页
        2.1.3 云计算环境下数据服务的隐私保护需求第28页
    2.2 云计算环境下隐私保护的数据服务研究综述第28-31页
        2.2.1 保护隐私的数据管理服务研究第29页
        2.2.2 保护隐私的数据计算服务研究第29-30页
        2.2.3 保护隐私的数据查询服务研究第30-31页
    2.3 本章小结第31-32页
    2.4 参考文献第32-36页
第三章 云计算环境下保护隐私的相似关键字top-k查询第36-58页
    3.1 引言第36-37页
    3.2 相关工作第37-38页
    3.3 问题定义第38-40页
        3.3.1 系统模型和威胁模型第38-39页
        3.3.2 研究目标和隐私保护需求第39-40页
    3.4 预备知识第40-41页
        3.4.1 相关符号描述第40页
        3.4.2 相似性度量第40页
        3.4.3 排名函数第40-41页
        3.4.4 同态加密第41页
    3.5 保护隐私的相似关键字top-k查询方法第41-47页
        3.5.1 预处理阶段第42页
        3.5.2 密钥生成阶段第42-43页
        3.5.3 索引构建阶段第43-44页
        3.5.4 查询陷门生成阶段第44-45页
        3.5.5 查询过程阶段第45-47页
    3.6 理论分析第47-50页
        3.6.1 算法有效性分析第47页
        3.6.2 隐私保护需求分析第47-49页
        3.6.3 安全性证明第49-50页
    3.7 实验分析第50-54页
        3.7.1 实验设置第50-51页
        3.7.2 索引构建第51-52页
        3.7.3 查询过程第52-53页
        3.7.4 查询准确率第53-54页
    3.8 本章小结第54-55页
    3.9 参考文献第55-58页
第四章 云计算环境下保护隐私的空间关键字top-k查询第58-94页
    4.1 引言第58-60页
    4.2 相关工作第60-61页
        4.2.1 空间关键字查询研究第60页
        4.2.2 保护隐私的空间查询研究第60-61页
        4.2.3 保护隐私的关键字查询研究第61页
    4.3 问题定义第61-64页
        4.3.1 空间关键字Top-k查询第61-63页
        4.3.2 系统模型和威胁模型第63-64页
    4.4 预备知识第64-65页
        4.4.1 非对称内积保持加密第64-65页
    4.5 保护隐私的空间关键字top-k查询方法第65-75页
        4.5.1 方法概述第65-66页
        4.5.2 安全索引构建中的一致性加密算法第66-68页
        4.5.3 锚点辅助的查询位置关系判断算法第68-69页
        4.5.4 位置区分的查询陷门生成算法第69-71页
        4.5.5 基于关键字的安全剪枝算法第71-75页
        4.5.6 保护隐私的空间关键字top-k查询过程第75页
    4.6 理论分析第75-79页
        4.6.1 算法有效性分析第75-77页
        4.6.2 算法安全性分析第77-79页
    4.7 实验分析第79-90页
        4.7.1 实验设置第79-80页
        4.7.2 索引构建第80-81页
        4.7.3 查询陷门生成第81-82页
        4.7.4 查询过程第82-88页
        4.7.5 查询准确率第88-89页
        4.7.6 可扩展性第89-90页
    4.8 本章小结第90页
    4.9 参考文献第90-94页
第五章 云计算环境下保护隐私的图上最近关键字查询第94-116页
    5.1 引言第94-95页
    5.2 相关工作第95-96页
        5.2.1 图数据的关键字查询研究第95-96页
        5.2.2 保护隐私的图数据处理研究第96页
        5.2.3 保护隐私的关键字查询研究第96页
    5.3 问题定义第96-99页
        5.3.1 图上最近关键字Top-k查询第96-98页
        5.3.2 系统模型和威胁模型第98-99页
    5.4 预备知识第99-101页
        5.4.1 密钥共享加密算法第99-100页
        5.4.2 保护隐私的集合交集计算第100-101页
    5.5 保护隐私的图上最近关键字Top-k查询方法第101-105页
        5.5.1 方法综述第101-102页
        5.5.2 安全两级索引的构建第102-103页
        5.5.3 查询陷门生成第103-104页
        5.5.4 PPkNK查询过程第104-105页
    5.6 理论分析第105-107页
        5.6.1 算法有效性分析第105-106页
        5.6.2 算法安全性分析第106-107页
    5.7 实验分析第107-112页
        5.7.1 实验设置第107-109页
        5.7.2 索引构建第109-110页
        5.7.3 查询陷门生成第110-111页
        5.7.4 查询过程第111-112页
    5.8 本章小结第112页
    5.9 参考文献第112-116页
第六章 结束语第116-120页
    6.1 论文总结第116-117页
    6.2 下一步工作第117-118页
    6.3 参考文献第118-120页
致谢第120-122页
攻读博士学位期间发表和录用的论文第122页

论文共122页,点击 下载论文
上一篇:量子纠缠态的确定性
下一篇:基于群体位置信息的WSN安全技术研究