| 摘要 | 第1-5页 |
| ABSTRACT | 第5-10页 |
| 第一章 绪论 | 第10-13页 |
| ·研究背景 | 第10页 |
| ·研究工作 | 第10-12页 |
| ·论文结构 | 第12-13页 |
| 第二章 云隐私保护技术综述 | 第13-21页 |
| ·计算概述 | 第13-15页 |
| ·计算的典型应用 | 第15-16页 |
| ·隐私保护增强系统产生背景 | 第16-20页 |
| ·隐私问题介绍 | 第16-17页 |
| ·隐私保护问题在云计算中的表现形式 | 第17-18页 |
| ·云计算中用户隐私的主要威胁 | 第18-20页 |
| ·隐私信息查询增强保护系统简介 | 第20页 |
| ·本章小结 | 第20-21页 |
| 第三章 非结构化查询子系统的总体设计 | 第21-32页 |
| ·非结构化存储查询模块技术架构 | 第21-30页 |
| ·非结构化存储与查询模块 | 第21-26页 |
| ·存储与查询功能云服务器模块运行流程 | 第26-27页 |
| ·数据拥有者模块运行流程 | 第27-28页 |
| ·数据使用者模块运行流程 | 第28-29页 |
| ·可信任第三方模块运行流程 | 第29-30页 |
| ·系统支持模块 | 第30-31页 |
| ·本章总结 | 第31-32页 |
| 第四章 非结构化查询子系统的设计与实现 | 第32-55页 |
| ·体系结构 | 第32-33页 |
| ·隐私保护增强查询子系统设计要求 | 第33-34页 |
| ·核心技术介绍 | 第34-35页 |
| ·系统操作流程 | 第35-41页 |
| ·提取文档集合的关键词 | 第36-37页 |
| ·根据关键词个数生成安全密钥 | 第37页 |
| ·建立文档索引 | 第37-38页 |
| ·建立文档加密索引 | 第38-39页 |
| ·将文档加密后和加密索引一起送至云服务器 | 第39页 |
| ·生成Trapdoor | 第39-41页 |
| ·服务端查询 | 第41页 |
| ·隐私保护增强查询子系统实现 | 第41-49页 |
| ·抽取关键词并生成SK | 第42-43页 |
| ·建立文档关键词索引及加密索引 | 第43-45页 |
| ·查询令牌(Trapdoor)生成 | 第45-46页 |
| ·服务端查询 | 第46-47页 |
| ·辅助函数 | 第47-49页 |
| ·波特词干提取算法(PORTER STEMMER) | 第49-50页 |
| ·波特词干提取算法介绍 | 第49-50页 |
| ·波特词干提取算法使用 | 第50页 |
| ·词频-逆文档频率算法(TF-IDF) | 第50-52页 |
| ·词频-逆文档频率算法介绍 | 第50-51页 |
| ·词频-逆文档频率算法使用 | 第51-52页 |
| ·现有隐私保护方案中存在的问题 | 第52-54页 |
| ·隐私保护的主要内容 | 第52-53页 |
| ·可搜索加密技术隐私保护的相关工作 | 第53-54页 |
| ·本章小结 | 第54-55页 |
| 第五章 非结构化查询子系统的测试 | 第55-61页 |
| ·测试环境 | 第55页 |
| ·测试方案 | 第55页 |
| ·测试用例 | 第55-59页 |
| ·测试用例说明 | 第55页 |
| ·关键词抽取及安全密钥生成 | 第55-56页 |
| ·构建文档索引及加密索引 | 第56-57页 |
| ·查询令牌生成 | 第57-58页 |
| ·服务端查询 | 第58-59页 |
| ·TF-IDF版本测试 | 第59页 |
| ·测试结果 | 第59页 |
| ·本章小结 | 第59-61页 |
| 第六章 结束语 | 第61-62页 |
| ·论文总结 | 第61页 |
| ·下一步工作 | 第61-62页 |
| 参考文献 | 第62-64页 |
| 附录1 缩略语 | 第64-65页 |
| 致谢 | 第65页 |