一、KEYWORD INDEX(论文文献综述)
杨茸[1](2021)在《空间文本查询优化》文中提出随着位置感知设备及技术的发展、基于位置的应用的盛行,空间文本数据——同时包含空间和文本属性的数据,也称作空间文本对象(简称对象),正以空前的速度和规模产生。空间文本查询(Spatial-Textual Queries,STQ)是在空间文本对象集上,检索满足查询空间文本约束条件的、高精度的结果集,是基于位置服务的高频关键操作。STQ的求解以及优化是空间数据管理研究领域的一个主要方向。空间文本索引和数据精简技术是两类主要的STQ优化方法,能够快速排除大量不相关的空间文本对象,减少需要验证的对象数量,提高查询效率。对于采用空间文本索引技术提升STQ求解效率的优化方法,需要选取适宜的空间文本索引,构建高效的索引映射机制,把查询的空间和文本属性映射到索引上,提升索引的过滤能力,减少需要验证的对象数量,避免高昂的验证代价。这一途径适用于能够把空间和文本属性映射到索引的STQ,存在的主要问题是:目前大多空间文本索引基于静态数据集构建,侧重过滤能力,忽略了数据变化产生的更新代价,在空间文本数据频繁变化的动态场景下索引更新代价高、缺乏高效性和自适应性。针对这一问题,本文以需要频繁更新索引的空间文本数据流上的连续k近邻查询(Continuous k-Nearest Neighbor Queries over Spatial-Textual Data Streams,Ck QST)为例,构建空间文本索引映射机制自适应模型,平衡索引的过滤能力与更新代价,优化STQ的求解。对于采用数据精简技术提升STQ求解效率的优化方法,STQ的空间或者文本属性通常无法映射到索引上,索引的过滤能力不能充分发挥,需要验证的数据集很大。数据精简技术把求解STQ时关联的数据集分组,在每组中采样满足约束条件的若干数据,其余数据被直接过滤,以较小的精度损失,避免高昂的验证代价。这一途径适用于空间或者文本属性无法映射到索引的STQ,存在的主要问题是:在不同的数据集上查询性能差异较大,无法保证数据处理能力和查询精度,缺乏普适性。针对这一问题,本文以空间属性无法映射到索引的典型NP-Hard——覆盖多关键字的优化路径查询(Keyword-aware Optimal Route Queries,KORQ)为例,建立数据过滤能力和查询精度的关系模型,开发查询性能可调节的数据精简技术,以满足多种查询效率及精度要求。本文主要工作以及创新点如下:(1)针对动态数据流上的Ck QST的求解,提出内存代价模型VUMBCM(Verification and Update of Memory-based Cost Model)和标准分块有序倒排索引的空间和文本索引映射机制,平衡动态环境索引的过滤能力与更新代价。VUMBCM计算查询的空间搜索范围的最佳映射节点集,平衡查询的验证代价与索引的更新代价。标准分块有序倒排索引确定构建有序倒排列表的关键字数量,缩短原始倒排列表长度,并且能够快速定位列表中需要验证的查询。此外,为了提高数据吞吐量,提出批量映射策略,把包含共同关键字的批量对象映射到相应倒排列表的块内,通过共享扫描实现对象的批量处理。针对Ck QST的求解,在Quadtree中集成VUMBCM、标准分块有序倒排索引以及批量映射策略,得到索引OIQ-tree。与先进的索引技术相比,当查询规模达到2000万时,OIQ-tree的对象平均处理时间降低了22%,因数据流中对象变化导致的索引平均更新时间降低了46%。(2)针对对象更新频率很高的高度动态数据流上的Ck QST的求解,提出基于成本的k-skyband重新评估技术和自适应分块有序倒排索引的空间和文本索引映射机制,在高度动态环境保证索引的过滤能力,降低索引的更新代价。基于成本的k-skyband重新评估技术根据查询结果的更新频率及数据负载,自适应地为查询选取空间搜索范围,以减小因数据集频繁更新引起的查询重新评估代价以及索引更新代价。自适应分块有序倒排索引综合考虑查询和对象的文本分布,自适应地确定倒排列表块内查询的数量,以解决数据分布倾斜时,块内查询数量过多或者过少的问题。在OIQ-tree中集成基于成本的k-skyband重新评估技术以及自适应分块有序倒排索引得到索引AOIQ-tree。与先进的索引技术相比,当查询规模达到2000万时,AOIQ-tree的对象平均处理时间降低了36%,因数据流中对象变化导致的索引平均更新时间降低了61%。(3)针对空间属性无法映射到索引的KORQ的求解,根据扩展路径目标值的特点,提出基于分层采样数据精简技术的近似算法,包括基于路径目标值放大的高精度采样技术、基于路径目标值缩小的低精度采样技术以及基于路径目标值聚类的固定采样技术,分别用于精简连接起始顶点和扩展顶点的路径、顶点对间的路径以及覆盖高频关键字的顶点。三项数据采样技术不同程度地精简求解KORQ时需要扩展的路径数量和顶点数量,提升KORQ的查询效率。与先进的数据精简技术相比,该算法查询执行时间平均减少76%以上。本文提出的索引映射机制以及数据精简技术适用于具有类似特性的STQ的求解,对其它查询的优化具有借鉴作用。
杜霞玲[2](2020)在《属性基多关键字密文检索方案研究》文中研究表明在如今的数据化时代,需要存储与共享的数据量急剧增长,所涉及到的用户也越来越多。用户在分享数据的同时,也更加重视数据的安全性及其访问控制,但传统的密文检索方式无法提供多用户细粒度访问数据的服务。属性基密文检索算法为多用户共享数据提供了细粒度的访问控制。然而,现有属性基密文检索方案普遍存在检索语义单一、检索时间随属性个数线性增长、检索结果不可信、多授权机构合谋攻击以及密钥泄露等问题。本文从算法的安全性,检索结果的可信性以及检索结果的精确度三个方面展开研究,主要研究工作如下:(1)提出了一个可验证的属性基多关键字排序检索方案。针对现有属性基密文检索算法存在检索语义单一,缺乏排序检索以及检索结果不可信的问题,方案中引入向量空间模型及TF-IDF技术构造多维B+树存储关键字索引,采用MD-algorithm算法实现了多关键字排序检索;引入验证服务器对检索结果进行验证,确保了检索结果的正确性。分析结果表明,该方案满足多用户、细粒度访问、排序检索和正确性验证,其性能更适合于多用户共享数据的场景。(2)提出了一个多授权机构属性基排序检索方案。为解决单授权机构管理属性钥面临的系统瓶颈问题,引入多个授权机构;为减少用户解密计算开销,引入部分代理解密的概念,将可验证的属性基多关键字排序检索方案扩展到多授权机构属性基排序检索方案。方案中采用聚合多个授权机构公钥的方式,解决了授权机构合谋攻击的问题;将用户属性密钥进行聚合,实现了检索时间恒定;利用多线性映射有效地减少了对运算次数。分析结果表明,该方案在满足数据机密性的同时检索时间恒定。(3)提出了一个混合存储属性基多关键字密文检索方案。为实现对检索结果的公开验证,引入区块链技术。方案中采用公钥密码算法对属性钥加密的方式,实现了属性钥在公开信道传输;通过将用户身份信息与用户属性钥绑定的方式,实现用户撤销功能,解决了用户对数据的越权访问问题。分析结果表明,该方案不仅满足陷门的不可区分性,还能防止密钥泄露和检索时间恒定。
王金风[3](2020)在《基于区块链的可搜索加密算法研究》文中认为网络技术的发展使云服务器成为各界关注的热点。云服务器拥有大量的存储空间,可以使数据拥有者方便的将数据存储到云服务器。尽管云服务器得到了广泛的应用,但数据的存储安全和搜索仍是云服务器应用面临的主要挑战。面对可搜索加密算法中云服务器半诚实搜索的问题,许多学者对区块链技术进行了相关研究。利用区块链去中心化、分布式存储的特点,解决云服务器半诚实搜索问题,提出了区块链上的数据搜索算法。但现有区块链上的搜索算法只针对单关键字的搜索,未实现多关键字的数据搜索。因此,结合区块链技术构造关键字索引结构,提出了基于区块链的多关键字可搜索加密算法,在保证数据不被篡改的同时,实现了区块链上密文数据的高效搜索。本论文主要进行了如下研究:(1)提出了区块链上支持多关键词的可搜索加密方案。方案采用对称加密算法提高了多关键字加密效率,结合区块链技术解决云服务器不诚实搜索问题,采用线性索引结构在实现多关键字搜索的同时提高搜索效率。通过随机预言机模型证明该方案在选择关键字攻击下是不可区分安全的,方案性能分析表明该方案具有更高的搜索效率。(2)提出了区块链上基于B+树索引结构的密文排序搜索方案。方案结合区块链技术解决了在互不了解的多方建立可靠信任的问题,采用B+树索引结构提高区块链上密文交易搜索速度,利用加权统计算法实现多关键字搜索结果的相关排序,使得密文搜索结果更加符合用户的需求。证明该方案在随机预言机模型下满足适应性选择关键字攻击的不可区分安全,经与其他方案比较,该方案在区块链上实现了高效的密文搜索。(3)提出了许可链上基于可搜索加密的电子病历共享方案。传统纸质病历的数字化,使得各医疗机构面临着电子病历存储、共享等困难问题。本方案采用基于密文策略的属性加密算法,在实现电子病历加密的同时也实现了电子病历的访问权限控制。在保证患者身份隐私的前提下,使用多项式方程实现关键词的任意连接,同时结合区块链去中心化的特点,解决电子病历共享困难的问题。采用随机预言机模型,证明该方案满足适应性选择关键字不可区分安全,通过效率分析表明该方案具有较高的搜索效率。
李元[4](2020)在《基于CP-ABE加密算法的高效密文搜索机制研究与应用》文中进行了进一步梳理随着云计算、雾计算等网络技术的发展与应用,越来越多的用户开始体会到将个人重要数据使用公有服务器进行存储和计算的优势。就以云计算技术为例,云计算技术可以保证用户数据的可用性和完整性,并且按照各个用户的需求进行个性化服务、海量资源共享以及按照使用服务进行精准消费。因此,对于这种便利且高效的网络技术服务架构,越来越多的用户、企事业单位等会把自身重要数据委托给云服务提供商进行管理。然而,对于日益增长的数据而言,如何保护这些数据的安全性私密性成为了现在互联网科研人员的一项重要课题。属性基加密技术ABE的诞生与发展为云计算用户提供了一种全新的个人数据保护措施,并且它有效规避了传统加密技术的缺点。不过,由于越来越多的用户使用加密技术保护存储在云服务商的数据,从而引发了新的问题,即如何安全有效便捷地搜索这些数据。近年来各种安全的密文搜索机制不断被提出,其中包括基于对称密钥的可搜索加密技术SSE、基于公钥加密的可搜索技术PEKS以及基于属性基加密的可搜索加密技术ABSE。由于ABE技术自身具有多种传统加密技术不具备的特点,所以基于ABE技术的可搜索加密能够完美地继承这些优势,例如细粒度的访问、抗共谋等。特别是,基于密文策略的属性基可搜索加密技术CP-ABSE在云计算等网络技术领域中拥有良好的适应性,并且CP-ABE技术在这些领域中已经得到了非常广泛的应用,因此本文重点介绍了基于CP-ABE技术的新型可搜索加密方案的研究与探讨。该论文分析了可搜索加密技术在云计算、雾计算中的研究现状,并且从实际角度出发,保证数据安全性不被破坏的前提下,有效提高方案算法的计算效率、存储效率。主要研究内容包括:1.在密文搜索方案中实现多种搜索机制,提高更具人性化的搜索方案。2.优化算法,提高方案的计算效率和存储效率。主要创新点包括:1、本文提出了一种实用的加权关键词模型,其中基于权重来组织和控制关键词。该模型可以有效地表达加权关键词与密文的匹配程度。2、引入了具有加权关键字的搜索策略,该策略能够提供多种搜索机制,例如“精确搜索”,“布尔搜索”和“范围搜索”。同时,为了降低搜索策略的大小,搜索策略的每个叶节点都可以与多个加权关键字关联。3、提出了一种有效的从属结构,优化可搜索策略和密文。该结构可以减少加权关键字的数量,因此可以节省CP-ABWKS方案的计算和存储开销。4、本文首次提出了一种可搜索LSSS矩阵模型,我们通过一种合适的构造方法减少LSSS矩阵的大小。该模型的目的是进一步降低方案搜索令牌和搜索算法的计算开销以及存储开销。5、为了降低“范围搜索”机制的计算开销,本文引入了0,1-编码技术。该技术能够使用极少量的二进制编码即可代表一个较大范围的查询,从而极大降低了令牌生成、密文搜索过程中所需的计算开销和存储开销。除上述创新点之外,我们发现大部分属性基可搜索加密方案并没有加密明文文件,而仅仅针对关键字索引进行处理,因此为了保证数据安全的完整性我们提供针对明文文件加密功能。本文最后对我们的工作进行总结,并对未来的研究方向以及可能出现的科研问题进行展望。
芦婷婷[5](2020)在《基于属性的可搜索加密方法研究》文中研究表明随着大数据时代的到来,云存储很好的解决了数据存储与共享问题,但存储在云中的数据频繁遭到黑客攻击,泄露数据的机密性与隐私性.为此,可搜索加密概念的提出实现了在不解密密文的情况下,能够利用关键字对密文进行快速检索,保证了数据的机密性,但是传统的对称密码体制的可搜索加密和公钥密码体制的可搜索加密方案都是“一对一”的通讯模式,显然已不能满足信息共享时代的需求.基于属性加密体制可满足“一对多”的数据共享,将属性加密引入到可搜索加密中,实现“一对多”的数据共享和细粒度的搜索授权.虽然现有基于属性的密码方案满足机密性要求,但存在密文长度、密钥泄露、数据重复和访问结构泄密等问题.论文针对上述需求设计了 3种基于属性的可搜索加密方案,提高数据属主在云中的隐私性和增加系统安全性有非常重要的意义.本文主要内容如下:(1)为解决现有基于属性加密方案中存在密钥泄露及计算量大的问题,设计了一个在云环境下基于属性加密的多关键字排序搜索方案.首先,方案使用与门访问结构,不仅支持细粒度的搜索授权,且用户私钥、密文的长度及解密过程双线性对的计算次数均为常数.其次,采用随机值将用户私钥盲化后提交给云服务器,保证用户密钥的安全性和保密性.最后,采用TF-IDF规则计算文档与关键字相关权重减少搜索复杂性,并排序搜索结果.(2)针对数据属主对上传的云数据失去物理控制,云服务可能会面临重复数据占用存储空间的问题,提出了一种支持数据去重的基于属性的关键字搜索方案.在该方案中,采用隐藏访问结构的属性加密技术,实现共享数据的高效访问授权和数据保密性,同时为每个共享文件生成数据标签以删除重复数据,并采用第三方审计和哈希函数来确保密文、明文和对称密钥的完整性.此外,为了解决基于属性加密带来的计算量大的问题,采用外包解密的方法对方案进行优化.(3)为满足可搜索加密方案的隐私性、用户侧计算量低及完整性验证的需求,提出了具有隐私保护和完整性可验证的基于属性的关键字搜索方案.该方案提出了有序多值属性访问结构和有序多值属性集,固定每个属性的位置,减少参数及相关计算,提高了方案的效率,而在密钥生成时计算具体属性取值的哈希值,从而达到区别多值属性取值的不同;同时,采用Hash和对运算实现访问结构的隐藏,防止访问结构泄密;采用倒序索引结构和Merkle树建立数据认证树,验证云服务器返回文档和外包解密结果的正确性.此外,支持外包解密以降低用户侧的计算量.
叶方瀚[6](2020)在《无可信第三方的多用户可搜索加密研究》文中研究说明在大数据时代,用户为了高效地进行数据存储、管理和共享,正逐渐将数据迁移到云服务器上。随之也带来了用户隐私和数据安全问题。传统的数据加密技术虽能有效保障了用户数据安全,但用户无法有效地在密文数据上进行检索。就密文搜索问题,学术界提出了可搜索加密技术。其中以多对多模式的可搜索加密方案最为复杂且最符合实际应用场景。目前,大多数的多对多模式可搜索加密方案都需要依赖于可信的第三方,减少对可信第三方的依赖对于现实中多对多模式下可搜索加密方案来说具有非常重要的研究意义和应用价值。本文针对不依赖可信第三方的可搜索加密和安全数据共享做了下述研究:1.针对大多数多对多模式下可搜索加密方案依赖可信第三方问题,我们构造了一个无可信第三方的可验证多用户可搜索加密方案。数据拥有者和数据使用者皆可不与第三方交互,拥有者不依赖可信第三方生成安全索引,同时实现细粒度自主授权管理。数据使用者独自生成陷门且陷门大小固定为常数。另外,数据使用者可以验证服务器返回结果的正确性。最后我们通过安全性证明,效率对比和实验分析表明方案是安全且高效的。2.对安全数据共享问题,我们给出了一个可追踪数据共享的可搜索加密方案,我们仍然在不依赖可信第三方的前提下,实现了用户自主细粒度权限管理。同时利用密钥聚合思想来对方案一中的授权令牌通信开销进行优化,使得方案二中的授权令牌大小为常数。另外利用聚合群签名思想,共享用户可以对恶意泄露密钥的用户进行追踪。最后我们从安全性和效率进行分析,表明方案是安全有效的。
王玮婷[7](2020)在《多授权机构下基于策略隐藏的属性撤销加密云存储方案》文中认为云计算与云存储技术发展迅猛,每天都有无数的信息产生和交换,这些信息和数据无法全部存放在本地的服务器中,云存储的出现为数据的存放提供了一个新世界。云服务器在一定程度上是诚实且好奇的,为解决这一问题,需要将文件加密后上传到云服务器。在存储大量数据的云服务器端,用户需要花费大量时间找到想要的文件。为此,有越来越多的学者在可搜索加密方案和基于属性的加密方案这一领域开展研究工作。本文采用基于密文的加密方案解决文件加密问题,采用可搜索加密方案解决文件存储时的搜索问题。主要内容有以下三个方面:(1)利用属性基加密的方式实现数据的加密功能,结合可搜索加密方式来实现用户对文件的搜索功能。提出了基于云存储属性撤销和半隐藏功能的可搜索隐私保护方案,采用子集覆盖的撤销方案,在原有的基础上为每个用户属性生成相应的用户树来撤销用户的属性,在撤销后无需更新用户的密钥,减少了相应的计算和存储成本。在撤销时更新部分密文的工作交由云服务器完成,属性机构负责部分密文传至云服务器的工作。采用多属性机构分发管理密钥的方式,不需要任何可信机构或管理机构。通过安全性证明的游戏来证明我们的方案在选择性密文策略和选择明文攻击(IND-sCP-CPA)游戏中的不可分辨性以及选定关键字攻击(IND-CKA)游戏中的不可分辨性。(2)本文提出了基于属性基加密下高效的可搜索加密方案,将部分计算外包给可信第三方机构来减少用户和数据拥有者的计算代价;设置关键字访问权限索引表,当用户使用曾经使用过的关键字进行检索时可直接查表,减少数据拥有者和用户的检索计算代价;采用CP-ABE的加密方案保证我们方案的安全性和高效性。(3)本文通过比对同类文献中加解密过程、可搜索加密过程的计算代价以及密文、密钥、关键字索引和门限的存储代价,证明了本文中所提出的方案拥有更多的功能,占用更少的存储空间以及花费更少的计算成本。
裴宏梅[8](2020)在《区块链数据隐私访问控制和共享机制研究》文中认为区块链集非对称加密、分布式计算、哈希指针、默克尔树、数字签名等技术为一体,由于其公开透明,自治、不可篡改、去中心化和可追溯等特性,被广泛应用于各大行业。随之对安全问题也带来了巨大的挑战,严重影响了区块链的应用落地。传统区块链上的数据对全网节点都是公开的,数据记录的更新操作也是透明的,这将伴随着用户信息泄露问题的发生。虽然区块链上的用户本身具有匿名性和隐私性,但是随着区块链的发展,已经无法满足用户的需求了。如何有效保护区块链上的用户数据隐私和实现数据共享,保障数据完整性,传输效率,存储效率和应用等多个方面的安全,对突破区块链技术发展的瓶颈和推广应用非常重要。本文的主要研究工作如下:首先,本文首先从区块链基本结构出发,分析了区块链各个层面的隐私问题,分析了现有的区块链隐私保护方案的优势和不足,基于区块链的数据隐私访问控制方案的不足和优势以及基于区块链的数据共享方案的应用和发展。其次,针对区块链隐私保护方案中存在的交易隐私问题和身份隐私问题,将区块链上的交易、可搜索公钥加密和属性加密结合,构建了基于可搜索属性加密的区块链数据隐私保护访问控制方案。通过引入基于密文策略的属性加密实现了区块链上数据使用者的访问控制。引入可搜索加密对交易信息明文和关键字进行加密,将交易信息密文和关键字存储到区块链上,解决了交易隐私的不可篡改和监管等一系列问题。我们给出了方案模型,并基于随机预言机模型和判定双线性困难问题证明了方案的安全性。最后,针对区块链数据的隐私泄露风险和数据共享问题,本文结合基于倒排索引的可搜索对称加密和代理重加密提出了基于可搜索代理重加密的区块链数据共享隐私保护方案。方案使用代理重加密技术加密数据并存储到外部数据库,只有拥有对应的代理重加密密钥的用户才可以查看数据的详细信息,保护了数据隐私。为了进一步提高区块链上数据的查询效率,使用查询效率高的倒排索引结构,通过执行二分搜索算法来执行查询。
曹天赦[9](2020)在《电力线路管理系统中的空间索引和图像加密算法研究》文中研究表明随着新时代信息化技术的发展,电力系统的现代化步伐也日益加快,电力供应的需求也不断加大。为了降低电能在传输过程中的损耗,电压分级传输的模式越发普遍,使得电力线路的结构越来越复杂,规模及设备量都明显增大,线路的故障也随之增多。与此同时,由于缺乏有效的路径规划功能和加密体系,电力线路系统使用的高效性与安全性一直得不到保证。本课题计划将电力线路和杆塔设施录入移动端系统,针对巡检任务中路径规划的功能和数据传输过程中信息加密的方式做出改进,用信息化的手段存储和管理线路数据,使巡查人员及时直观地了解线路故障情况,实现系统的优化。主要研究内容如下:(1)提出一种结合IR树和G树索引的空间索引方法。首先针对包含多个正向和否定关键字的最佳路径搜索问题,以空间文本对象作为顶点,用权重表示距离构建公路网查询模型。然后分析G树索引和IR树索引的优势并提出了新的RG树索引,该方法在G树索引方法的基础上创建关键字距离矩阵并将二进制索引应用到每个关键字,使用子结点的逻辑或表示其父节点索引,从而加快关键字检索的速度。最后通过基线算法和其他三种近似算法在公路网模型中检验了新索引的有效性。实验结果表明RG树索引可以有效解决日常工作中包含多个关键字的最佳路径查询问题。(2)提出一种基于椭圆曲线的新型图像加密方法。针对大素数阶的有限域中Koblitz编码技术将普通文本编码为椭圆曲线坐标计算复杂的问题,首先使用Arnold变换技术将图像进行加扰,然后对于每64个像素值使用256作为基值进行像素转换,得到连续的像素值作为密文编码的坐标。替代了原有编码方式,解决了编码过程中的数据扩展问题。最后由曲线上的点运算得到加密和解密的结果并分析了处于无穷远点的可能性。实验表明该方法能有效提高加密强度并减少加密时间。(3)设计实现结合RG树索引与基于椭圆加密方法的电力线路管理系统。分析和提出了电力线路的信息编码和属性数据库的设计方案,对杆塔和线路信息的空间分析手段作了深入的探讨;在此基础上,运用MapObjects作为二次开发控件,以WebGIS为基础对电力线路管理系统项目进行了详尽的方案设计,系统包含巡查记录、路径查询、传输加密等多方面功能。验证了本文提出所有改进方案,实现了电力线路和杆塔可视化管理。
陈靖[10](2020)在《前向安全的动态对称可搜索加密方案的研究》文中进行了进一步梳理5G技术的成熟和发展推动了大数据信息时代的高速发展,这使得个人用户和企业用户每天都面临着海量的数据。由于绝大多数用户本地存储和计算能力的局限,因此他们倾向于选择将数据集存储到高速便利的云服务器上。但是这会导致用户的数据隐私性无法得到保障的问题,将数据明文加密后再上传可以有效解决这一问题。然而,密文会降低数据的可用性,用户在检索数据时无法直接在密文上实现搜索等操作。动态可搜索加密方案,不仅能为用户提供在密文上搜索关键字的功能,还提供了对加密数据集插入、删除的更新能力。现有的能达到高效搜索的动态可搜索加密方案,大多数都不满足前向安全无法抵抗文件注入攻击。本文基于对动态对称可搜索加密的研究,在保障高效搜索的前提下从降低用户存储开销和提高服务器I/O效率的角度提出了两个前向安全的动态对称可搜索加密方案。本文主要工作如下:1.从降低用户存储开销的角度,提出了一个半可信模型下的前向安全的动态对称可搜索加密方案。该方案结合了正向索引和倒排索引创建了一种新的加密索引表,并利用链表的思路在保证较高的搜索效率的同时实现了前向安全。为了进一步挺高该方案的安全性,我们后续又提出了同时满足后向安全的改进方案。除此之外,我们还对恶意模型进行了分析。最后我们实现评估了我们的方案,并且证明了其安全性。2.从提高服务器I/O效率的角度,提出了一个高效I/O的前向安全的动态对称可搜索加密方案。该方案利用动态数组集组成的缩进式二维表来构造加密索引表,将与关键字相关的文档存储到一块地址连续的存储空间中以此提高服务器执行搜索时的I/O效率。同时利用新旧密钥保证前向安全,在关键字被搜索后用新密钥加密后续添加的文档索引。最后,我们分析并证明了我们的方案是符合前向安全,并且对高效性进行了讨论。
二、KEYWORD INDEX(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、KEYWORD INDEX(论文提纲范文)
(1)空间文本查询优化(论文提纲范文)
摘要 |
ABSTRACT |
符号表 |
英文缩写表 |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 空间文本索引映射机制 |
1.2.2 数据精简技术 |
1.3 研究内容 |
1.4 主要贡献 |
1.5 章节安排 |
第2章 空间文本查询优化技术 |
2.1 空间文本查询基础理论 |
2.1.1 相关定义 |
2.1.2 空间文本查询模型 |
2.1.3 空间文本索引 |
2.1.4 空间文本查询算法 |
2.2 求解空间文本数据流上连续查询的索引映射机制 |
2.2.1 空间索引映射机制 |
2.2.2 文本索引映射机制 |
2.2.3 空间文本索引融合机制 |
2.2.4 分布式集群上求解CQST的索引映射机制 |
2.3 求解KORQ的数据精简技术 |
2.4 本章小结 |
第3章 空间文本索引映射机制 |
3.1 问题定义 |
3.2 文本索引映射机制 |
3.2.1 研究动机 |
3.2.2 标准分块有序倒排索引 |
3.2.3 批量查询/批量映射策略 |
3.3 空间索引映射机制 |
3.3.1 研究动机 |
3.3.2 内存代价模型 |
3.3.3 查询插入算法 |
3.3.4 实例 |
3.4 实验分析 |
3.4.1 实验环境 |
3.4.2 参数测试结果讨论与分析 |
3.4.3 性能评估 |
3.5 本章小结 |
第4章 高度动态空间文本索引映射机制 |
4.1 高度动态文本索引映射机制 |
4.1.1 研究动机 |
4.1.2 自适应分块有序倒排索引 |
4.2 高度动态空间索引映射机制 |
4.2.1 研究动机 |
4.2.2 基于成本的k-skyband重新评估技术 |
4.3 实验分析 |
4.3.1 实验环境 |
4.3.2 参数测试结果讨论与分析 |
4.3.3 性能评估 |
4.4 本章小结 |
第5章 分层采样数据精简技术 |
5.1 精确算法 |
5.1.1 KORQ及相关定义 |
5.1.2 精确算法描述 |
5.1.3 精确算法分析 |
5.2 分层采样数据精简技术 |
5.2.1 研究动机 |
5.2.2 近似算法描述及分析 |
5.3 实验分析 |
5.3.1 实验环境 |
5.3.2 参数测试结果讨论与分析 |
5.3.3 性能评估 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读学位期间取得的科研成果 |
致谢 |
(2)属性基多关键字密文检索方案研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状分析 |
1.3 本文研究内容 |
1.4 论文的组织结构 |
1.5 本章小结 |
第2章 预备知识 |
2.1 数学基础 |
2.2 困难问题 |
2.3 相关算法 |
2.4 本章小结 |
第3章 可验证的属性基多关键字排序检索方案 |
3.1 系统模型 |
3.2 方案描述 |
3.3 安全性证明 |
3.4 性能分析 |
3.5 本章小结 |
第4章 多授权机构属性基排序检索方案 |
4.1 系统模型 |
4.2 方案描述 |
4.3 安全性证明 |
4.4 性能分析 |
4.5 本章小结 |
第5章 混合存储属性基多关键字密文检索方案 |
5.1 系统模型 |
5.2 方案描述 |
5.3 安全性证明 |
5.4 性能分析 |
5.5 数值模拟 |
5.6 本章小结 |
结论 |
参考文献 |
主要符号对照表 |
缩略语表 |
致谢 |
个人简历、在学期间发表的学术论文及研究成果 |
(3)基于区块链的可搜索加密算法研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状分析 |
1.3 研究内容 |
1.4 论文结构安排 |
第2章 基础知识 |
2.1 双线性映射 |
2.2 困难问题假设 |
2.3 可搜索加密技术 |
2.4 区块链技术 |
第3章 区块链上支持多关键字的可搜索加密方案 |
3.1 方案定义与安全模型 |
3.1.1 方案系统模型 |
3.1.2 方案形式化定义 |
3.1.3 安全模型 |
3.2 方案描述 |
3.3 安全性分析 |
3.4 性能分析 |
3.4.1 理论分析 |
3.4.2 数据实验分析 |
3.5 本章小结 |
第4章 区块链上基于B+树索引结构的密文排序搜索方案 |
4.1 形式化定义与安全模型 |
4.1.1 系统模型 |
4.1.2 形式化定义 |
4.1.3 安全模型 |
4.2 方案描述 |
4.3 安全性分析 |
4.4 效率分析 |
4.5 本章小结 |
第5章 许可链上基于可搜索加密的电子病历共享方案 |
5.1 方案定义与安全模型 |
5.1.1 系统模型 |
5.1.2 形式化定义 |
5.1.3 安全模型 |
5.2 具体方案 |
5.3 安全性证明 |
5.4 性能分析 |
5.4.1 理论分析 |
5.4.2 数值实验分析 |
5.5 本章小结 |
结论 |
参考文献 |
致谢 |
个人简历、在学期间发表的学术论文及研究成果 |
(4)基于CP-ABE加密算法的高效密文搜索机制研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外研究历程 |
1.2.1 密文搜索方案发展历程 |
1.2.2 基于CP-ABE加密技术的密文搜索方案发展历程 |
1.3 研究内容与论文结构 |
1.3.1 主要研究工作 |
1.3.2 论文组织结构 |
第2章 背景知识介绍 |
2.1 算法基础 |
2.1.1 双线性对 |
2.1.2 访问结构 |
2.1.3 TF-IDF算法 |
2.2 现阶段主流的密文搜索方案 |
2.2.1 可搜索对称加密SSE |
2.2.2 可搜索公钥加密PEKS |
2.2.3 基于属性的可搜索加密ABSE |
2.3 本章小结 |
第3章 支持多种搜索机制的权重关键字密文搜索方案 |
3.1 引言 |
3.2 方案概述 |
3.2.1 方案简述 |
3.2.2 系统模型 |
3.2.3 方案框架 |
3.3 CP-ABWKS方案 |
3.3.1 可搜索策略树 |
3.3.2 从属结构 |
3.3.3 具体方案 |
3.4 安全性分析 |
3.4.1 安全模型 |
3.4.2 安全性证明 |
3.5 性能分析 |
3.5.1 理论分析 |
3.5.2 实验仿真 |
3.6 本章小结 |
第4章 基于LSSS矩阵的快速范围可搜索加密方案 |
4.1 引言 |
4.2 系统概述 |
4.2.1 方案背景 |
4.2.2 系统模型 |
4.2.3 方案框架 |
4.3 EF-RS-ABSE方案 |
4.3.1 编码理论 |
4.3.2 线性秘密分享 |
4.3.3 具体方案 |
4.4 安全分析 |
4.4.1 安全模型 |
4.4.2 安全性证明 |
4.5 性能分析 |
4.5.1 理论分析 |
4.5.2 实验仿真 |
4.6 本章小结 |
第5章 密文搜索方案系统构建 |
5.1 系统介绍 |
5.1.1 腾讯云对象存储COS介绍 |
5.1.2 密文搜索方案数据传递图 |
5.1.3 密文搜索方案搜索流程 |
5.2 系统构建难点 |
5.2.1 广义表生成LSSS矩阵 |
5.2.2 LSSS矩阵插入 |
5.3 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
指导教师对研究生学位论文的学术评语 |
学位论文答辩委员会决议书 |
致谢 |
攻读硕士学位期间的研究成果 |
(5)基于属性的可搜索加密方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 属性密码学的研究成果 |
1.2.2 可搜索加密的研究成果 |
1.3 研究内容 |
1.4 论文组织结构 |
第2章 预备知识 |
2.1 双线性映射 |
2.2 困难性问题 |
2.3 TF-IDF规则 |
2.4 倒序索引结构 |
2.5 数据去重 |
2.6 代理重加密 |
2.7 Merkle哈希树 |
2.8 数据认证树 |
第3章 基于属性加密的多关键字搜索排序 |
3.1 基于属性加密的多关键字搜索排序方案模型 |
3.1.1 系统架构 |
3.1.2 方案形式化定义与安全模型 |
3.1.3 访问结构 |
3.2 基于属性加密的多关键字搜索排序方案描述 |
3.2.1 具体方案 |
3.2.2 方案的正确性 |
3.3 安全性分析 |
3.3.1 选择明文安全 |
3.3.2 关键字的不可区分性 |
3.4 性能分析 |
3.4.1 功能比较 |
3.4.2 通信开销比较 |
3.4.3 计算比较 |
3.4.4 实验仿真 |
3.5 本章小结 |
第4章 支持数据去重的可验证的关键字搜索方案 |
4.1 支持数据去重的可验证的关键字搜索方案模型 |
4.1.1 系统架构 |
4.1.2 方案形式化定义与安全模型 |
4.1.3 访问结构 |
4.2 支持数据去重的可验证的关键字搜索方案描述 |
4.2.1 具体方案 |
4.2.2 方案的正确性 |
4.3 安全性分析 |
4.3.1 选择明文安全 |
4.3.2 消息的不可伪造性 |
4.3.3 选择关键字攻击安全 |
4.4 性能分析 |
4.4.1 功能比较 |
4.4.2 通信开销比较 |
4.4.3 计算比较 |
4.4.4 实验仿真 |
4.5 本章小结 |
第5章 具有隐私保护的完整性可验证的关键字搜索方案 |
5.1 具有隐私保护的完整性可验证的关键字搜索方案模型 |
5.1.1 系统架构 |
5.1.2 方案的形式化定义与安全模型 |
5.1.3 访问结构 |
5.2 具有隐私保护的完整性可验证的关键字搜索方案描述 |
5.2.1 具体方案 |
5.2.2 方案的正确性 |
5.3 安全性分析 |
5.3.1 不可伪造性 |
5.3.2 选择关键字攻击安全 |
5.4 性能分析 |
5.4.1 功能比较 |
5.4.2 通信开销比较 |
5.4.3 计算比较 |
5.4.4 实验仿真 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
个人简历、在学期间发表的学术论文及参与的科研项目 |
(6)无可信第三方的多用户可搜索加密研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 主要研究成果 |
1.4 总体结构安排 |
1.5 本章小结 |
第二章 基础知识 |
2.1 可搜索加密 |
2.1.1 可搜索加密概念 |
2.1.2 可搜索加密分类 |
2.1.3 公钥可搜索加密 |
2.2 密码学基础知识 |
2.2.1 线性配对 |
2.2.2 难题假设 |
2.2.3 可证明安全 |
2.3 本章小结 |
第三章 无可信第三方的可验证多用户可搜索加密方案 |
3.1 研究目标 |
3.2 模型定义 |
3.2.1 系统模型 |
3.2.2 布隆过滤器 |
3.2.3 算法定义 |
3.2.4 安全模型 |
3.3 方案构造 |
3.4 方案分析 |
3.4.1 正确性分析 |
3.4.2 安全性分析 |
3.4.3 功能和效率分析 |
3.5 本章小结 |
第四章 可追踪的数据共享可搜索加密方案 |
4.1 研究目标 |
4.2 模型定义 |
4.2.1 系统模型 |
4.2.2 算法定义 |
4.2.3 安全模型 |
4.3 方案构造 |
4.4 方案分析 |
4.4.1 正确性分析 |
4.4.2 安全性分析 |
4.4.3 功能和效率分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表论文和科研情况 |
(7)多授权机构下基于策略隐藏的属性撤销加密云存储方案(论文提纲范文)
摘要 |
Abstract |
缩略词 |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.3 研究内容 |
1.4 论文组织结构 |
1.5 本章小结 |
第2章 背景知识及相关介绍 |
2.1 数学知识 |
2.1.1 双线性映射 |
2.1.2 访问控制结构 |
2.1.3 线性秘密共享方案 |
2.1.4 布尔公式 |
2.2 可证明安全理论 |
2.2.1 困难问题假设 |
2.2.2 攻击密码类型 |
2.3 CP-ABE方案的算法构建及安全模型 |
2.3.1 CP-ABE方案的算法构建 |
2.3.2 CP-ABE方案的算法安全模型 |
2.4 KP-ABE方案的算法构建及安全模型 |
2.4.1 KP-ABE方案的算法构建 |
2.4.2 KP-ABE方案的算法安全模型 |
2.5 可搜索加密方案算法构建 |
2.5.1 公钥可搜索加密方案算法构建及安全模型 |
2.5.2 对称可搜索加密方案算法构建及安全模型 |
2.6 本章小结 |
第3章 基于云存储属性撤销和半隐藏功能的可搜索隐私保护方案 |
3.1 引言 |
3.2 背景知识介绍 |
3.3 系统架构和安全模型 |
3.3.1 部署 |
3.3.2 系统框架 |
3.3.3 安全模型 |
3.4 SET-ICP-ABE方案 |
3.5 安全性分析 |
3.6 安全性证明 |
3.7 性能分析 |
3.8 本章小结 |
第4章 基于属性的高效可搜索加密方案 |
4.1 引言 |
4.2 背景知识 |
4.2.1 双线性映射累加器 |
4.2.2 关键字访问权限索引表 |
4.3 ES-ABE系统结构 |
4.3.1 系统部署 |
4.3.2 系统框架 |
4.4 ES-ABE方案的算法构造 |
4.5 安全性证明 |
4.5.1 正确性验证 |
4.5.2 密文隐私 |
4.5.3 关键字隐私 |
4.5.4 用户撤销 |
4.6 性能分析与理论分析 |
4.7 本章小结 |
总结与展望 |
参考文献 |
致谢 |
附录A 攻读硕士学位期间所参与的项目 |
附录B 攻读学位期间所发表的学术论文目录 |
(8)区块链数据隐私访问控制和共享机制研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景、意义以及课题来源 |
1.2 研究现状 |
1.2.1 区块链隐私保护研究现状 |
1.2.2 基于区块链的数据隐私访问控制研究 |
1.2.3 基于区块链的数据共享的研究 |
1.3 本文的主要研究工作 |
1.4 本文的结构安排 |
第2章 相关理论和概念 |
2.1 基于属性加密的访问控制 |
2.1.1 基于密文策略的属性加密 |
2.2 双线性映射 |
2.3 判定双线性DIFFIE-HELLMAN(DBDH)假设 |
2.4 基于可搜索加密的密文搜索 |
2.4.1 对称可搜索加密 |
2.4.2 公钥可搜索加密 |
2.5 代理重加密 |
2.6 倒排索引结构 |
2.7 二分搜索算法 |
2.8 区块链技术 |
2.9 本章小结 |
第3章 基于可搜索代理重加密的区块链数据共享方案 |
3.1 方案模型 |
3.1.1 基本结构 |
3.1.2 威胁模型 |
3.1.3 安全模型 |
3.2 算法构造 |
3.3 安全证明及分析 |
3.3.1 正确性 |
3.3.2 安全性证明 |
3.3.3 数据隐私性分析 |
3.3.4 性能分析 |
3.4 方案比较 |
3.5 本章小结 |
第4章 基于可搜索属性加密的区块链数据隐私访问控制 |
4.1 方案模型 |
4.1.1 基本结构 |
4.1.2 威胁模型 |
4.1.3 安全模型 |
4.2 算法结构 |
4.3 安全性证明及分析 |
4.3.1 安全性证明 |
4.3.2 隐私保护分析 |
4.4 方案比较 |
4.5 性能比较 |
4.6 本章小结 |
总结与展望 |
参考文献 |
致谢 |
附录 A 攻读学位期间所发表的学术论文和成果 |
附录 B 攻读学位期间参与项目 |
(9)电力线路管理系统中的空间索引和图像加密算法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究的背景和意义 |
1.2 电力线路管理系统研究现状 |
1.3 论文的主要工作 |
1.4 论文组织结构 |
第二章 系统开发技术与理论基础 |
2.1 地理信息系统 |
2.1.1 地理信息系统概念 |
2.1.2 地理信息系统组成 |
2.2 空间数据库 |
2.2.1 图块结构 |
2.2.2 空间索引 |
2.2.3 空间数据库与非空间数据库连接 |
2.3 椭圆曲线加密算法理论基础 |
2.3.1 有限域上的椭圆曲线 |
2.3.2 椭圆曲线加密方案 |
2.3.3 Koblitz编码技术 |
2.4 Mobile系统开发技术 |
2.5 本章小结 |
第三章 结合G树和IR树的空间数据索引分析 |
3.1 基于空间索引的最佳路径查询分析 |
3.1.1 公路网 |
3.1.2 查询模型 |
3.1.3 G树索引方法分析 |
3.1.4 IR树索引方法分析 |
3.2 RG树空间索引分析 |
3.2.1 RG树空间索引表示 |
3.2.2 具有否定关键字的树结点重建 |
3.3 查询处理 |
3.3.1 基线算法 |
3.3.2 最佳距离近似搜索算法 |
3.3.3 祖先优先级近似搜索算法 |
3.3.4 基于欧几里得的近似搜索 |
3.4 实验结果与分析 |
3.4.1 评估标准 |
3.4.2 数据集 |
3.4.3 实验设置 |
3.4.4 实验结果分析 |
3.5 本章小结 |
第四章 改进椭圆曲线图像加密方法 |
4.1 加密方式分析 |
4.2 改进的椭圆曲线加密方法 |
4.2.1 像素转换操作 |
4.2.2 阿诺德映射 |
4.2.3 椭圆曲线上的点运算 |
4.3 分析无穷远点的可能性 |
4.4 实验结果与分析 |
4.4.1 直方图分析 |
4.4.2 相关性分析 |
4.4.3 密钥空间和密钥灵敏度 |
4.4.4 差别攻击 |
4.5 本章小结 |
第五章 电力线路管理系统的设计与开发 |
5.1 系统开发环境 |
5.2 电力线路管理系统需求分析 |
5.2.1 电力线路管理系统用户群 |
5.2.2 电力线路管理系统数据分析 |
5.3 电力线路系统设计 |
5.3.1 巡查记录模块设计 |
5.3.2 数据加密模块设计 |
5.4 电力线路管理系统实现 |
5.4.1 路径查询模块 |
5.4.2 照片加密模块 |
5.4.3 Web管理端模块 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
附录 :攻读硕士学位期间取得的科研成果 |
(10)前向安全的动态对称可搜索加密方案的研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 主要研究成果 |
1.4 论文组织结构 |
第二章 预备知识 |
2.1 密码学基础知识 |
2.1.1 伪随机函数 |
2.1.2 哈希函数 |
2.1.3 符号说明 |
2.2 对称可搜索加密技术 |
2.2.1 加密数据检索方案简介 |
2.2.2 动态对称可搜索加密 |
2.3 安全性相关知识 |
2.3.1 安全模型 |
2.3.2 机密性 |
2.3.3 前向安全与后向安全 |
2.4 计算复杂度理论 |
第三章 轻量级存储的前向安全动态对称可搜索加密方案 |
3.1 模型定义 |
3.1.1 系统模型 |
3.1.2 问题定义 |
3.1.3 安全模型 |
3.2 索引结构 |
3.2.1 正向索引与倒排索引 |
3.2.2 List-fDSSE方案索引结构 |
3.3 方案构造 |
3.4 方案分析 |
3.4.1 正确性分析 |
3.4.2 安全性分析 |
3.5 实验结果 |
3.5.1 建立数据集的评测 |
3.5.2 搜索时间的评测 |
3.5.3 时间复杂度的理论分析 |
3.6 扩展讨论 |
3.6.1 对后向安全的方案延伸 |
3.6.2 抵抗恶意模型下的敌手 |
3.6.3 关于时间复杂度参数不合理的讨论 |
3.7 本章小结 |
第四章 高效I/O的前向安全动态对称可搜索加密方案 |
4.1 模型定义 |
4.1.1 系统模型 |
4.1.2 问题定义 |
4.1.3 安全模型 |
4.1.4 I/O效率定义 |
4.2 索引结构 |
4.2.1 缩进式二维索引表 |
4.2.2 Fast-fDSSE客户端存储结构 |
4.2.3 Fast-fDSSE方案索引结构 |
4.3 方案构造 |
4.4 方案分析 |
4.4.1 设计理念 |
4.4.2 正确性 |
4.4.3 安全性分析 |
4.5 效率分析 |
4.5.1 客户端和云服务器的时间复杂度 |
4.5.2 重构索引的时间复杂度 |
4.5.3 空间消耗 |
4.5.4 I/O效率 |
4.6 本章小结 |
第五章 总结与展望 |
参考文献 |
致谢 |
发表论文和科研情况 |
四、KEYWORD INDEX(论文参考文献)
- [1]空间文本查询优化[D]. 杨茸. 太原理工大学, 2021(01)
- [2]属性基多关键字密文检索方案研究[D]. 杜霞玲. 西北师范大学, 2020(01)
- [3]基于区块链的可搜索加密算法研究[D]. 王金风. 西北师范大学, 2020(01)
- [4]基于CP-ABE加密算法的高效密文搜索机制研究与应用[D]. 李元. 深圳大学, 2020(10)
- [5]基于属性的可搜索加密方法研究[D]. 芦婷婷. 西北师范大学, 2020(01)
- [6]无可信第三方的多用户可搜索加密研究[D]. 叶方瀚. 华东师范大学, 2020(08)
- [7]多授权机构下基于策略隐藏的属性撤销加密云存储方案[D]. 王玮婷. 兰州理工大学, 2020(12)
- [8]区块链数据隐私访问控制和共享机制研究[D]. 裴宏梅. 兰州理工大学, 2020
- [9]电力线路管理系统中的空间索引和图像加密算法研究[D]. 曹天赦. 江苏大学, 2020(02)
- [10]前向安全的动态对称可搜索加密方案的研究[D]. 陈靖. 华东师范大学, 2020(12)