999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于Simhash的安全密文排序檢索方案

2019-10-31 09:21:33李珍姚寒冰穆逸誠
計算機應用 2019年9期

李珍 姚寒冰 穆逸誠

摘 要:針對密文檢索中存在的計算量大、檢索效率不高的問題,提出一種基于Simhash的安全密文排序檢索方案。該方案基于Simhash的降維思想構建安全多關鍵詞密文排序檢索索引(SMRI),將文檔處理成指紋和向量,利用分段指紋和加密向量構建B+樹,并采用“過濾精化”策略進行檢索和排序,首先通過分段指紋的匹配進行快速檢索,得到候選結果集;然后通過計算候選結果集與查詢陷門的漢明距離和向量內積進行排序,帶密鑰的Simhash算法和安全k近鄰(SkNN)算法保證了檢索過程的安全性。實驗結果表明,與基于向量空間模型(VSM)的方案相比,基于SMRI的排序檢索方案計算量小,能節約時間和空間成本,檢索效率高,適用于海量加密數據的快速安全檢索。

關鍵詞:密文檢索;排序檢索;Simhash;隱私保護;安全k近鄰

中圖分類號:TP391

文獻標志碼:A

Secure ranked search scheme based on Simhash over encrypted data

LI Zhen1,2*, YAO Hanbing1,2, MU Yicheng1

1.College of Computer Science and Technology, Wuhan University of Technology, Wuhan Hubei 430063, China;

2.Hubei Key Laboratory of Transportation Internet of Things (Wuhan University of Technology), Wuhan Hubei 430070, China

Abstract:

Concerning the large computation and low search efficiency in ciphertext retrieval, a secure ranked search scheme based on Simhash was proposed. In this scheme, a Secure Multi-keyword Ranked search Index (SMRI) was constructed based on the dimensionality reduction idea of Simhash, the documents were processed into fingerprints and vectors, the B+ tree was built with the segmented fingerprints and encrypted vectors and the “filter-refine” strategy was adopted to searching and sorting. Firstly, the candidate result set was obtained by matching the segmented fingerprints to perform the quick retrieval, then the top-k results were ranked by calculating the Hamming distance and the vector inner product between candidate result set and query trapdoor, and the Simhash algorithm with secret key and the Secure k-Nearest Neighbors (SkNN) algorithm ensured the security of the retrieval process. Simulation results show that compared with the method based on Vector Space Model (VSM), the SMRI-based ranked search scheme has lower computational complexity, saves time and space cost, and has higher search efficiency. It is suitable for fast and secure retrieval of massive ciphertext data.

Key words:

ciphertext retrieval; ranked search; Simhash; privacy-preserving; Secure k-Nearest Neighbors (SkNN)

0 引言

隨著云存儲的發展,越來越多的企業和個人將數據存儲到云服務器。云服務器不是完全可信的,為保護敏感數據,用戶常將數據加密后存儲至云服務器,加密后的數據失去了明文特征,用戶無法高效地進行檢索。對海量加密數據進行高效檢索并保障數據的隱私成為一個亟待解決的問題[1]。

Song等[2]提出了對稱可搜索加密方案,為解決密文檢索的問題提供了思路,引起了學術界的普遍關注。Goh等[3]將關鍵詞信息映射在布隆過濾器中,通過布隆過濾器判斷關鍵詞的有無,實現密文快速檢索。Kuzu[4]、Krishna等[5]基于倒排索引,提出了根據關鍵詞相關分進行排序的密文檢索方案,這些方案只適用于單關鍵詞搜索。Wang等[6]將改進的計數布隆過濾器直接作為向量計算內積進行排序,但是該方案沒有構建搜索索引,不適用于海量密文檢索。Yao等[7]、Li等[8]基于布隆過濾器,改進了傳統的倒排索引結構,結合“TF×IDF(Term Frequency-Inverse Document Frequency)”規則進行相關分排序,這些方案都需要授權用戶在客戶端對結果倒排表進行解密和排序,再向服務器發送請求才能得到top-k密文文檔,增加了網絡通信量和計算量。

Cao等[9]提出了MRSE多關鍵詞密文排序檢索方案,基于向量空間模型(Vector Space Model, VSM)將每篇文檔處理成空間向量,通過計算向量夾角余弦值可以直接在云端完成排序操作,但是該方案沒有保證關鍵詞的隱私安全。后來許多研究學者,如Li等[10]采用安全k近鄰(Secure k-Nearest Neighbors, SkNN)[11]算法加密向量,將向量與“TF×IDF”規則結合,既保證了安全性,又提高了排序精度。Xia等[12]、Zhu等[13]根據加密向量構建了平衡二叉樹,Chen等[14]、楊宏宇等[15]基于MRSE框架,采用動態K-means聚類算法構建了層次索引樹。這些方案都是基于VSM,通過計算高維特征向量的內積進行檢索和排序,時間復雜度高,計算量大。

Simhash算法由Charikar[16]提出,Manku等[17]將該技術運用于海量網頁的去重。楊旸等[18]基于Simhash的思想,利用n-gram分詞技術將單個詞處理成哈希指紋,構建指紋索引樹,該方案只適用于單關鍵詞,無法進行多關鍵詞的相關分排序。

針對密文多關鍵詞檢索存在的計算量大、檢索效率不高的問題,本文提出了一種基于Simhash的安全密文排序檢索方案。采用AES算法加密文檔,通過帶密鑰的Simhash函數Sim(hk,·) 將文檔處理成Simhash指紋。基于SkNN算法生成加密向量,將分段指紋與加密向量構成的二元組作為葉子節點構建多關鍵詞密文排序檢索索引(Simhash-based Secure Multi-keyword Ranked search Index, SMRI)。根據用戶的檢索關鍵詞生成查詢陷門,通過分段指紋的匹配進行快速檢索,得到候選結果集,通過計算查詢指紋與候選集中指紋的漢明距離,以及查詢向量與候選集中向量的內積完成結果排序,相對于已有方案減少了檢索排序計算量。

1 相關定義

本方案主要涉及3個主體:

1)數據擁有者(Data Owner, DO),主要負責文檔指紋和文檔特征向量的生成、SMRI索引的構建,以及文檔的加密。

2)云服務器(Cloud Server, CS),負責密文多關鍵詞的檢索和排序工作,并將排序后的top-k加密文檔發送給授權用戶。

3)授權用戶(Data User, DU),提交查詢請求,并根據云端返回的top-k密文結果進行解密,最終得到符合需求的明文文件。

為了方便描述,本方案定義如下符號:

1)F:明文文檔集,規模為n,表示為F={f1, f2,…, fn};

2)EF:密文文檔集,表示為EF={d1,d2,…,dn},di對應于fi;

3)S:文檔指紋集,表示為S={S1,S2,…,Sn},Si對應于fi;

4)W:關鍵詞詞典,規模為m,表示為W={w1,w2,…,wm};

5)V:明文文檔向量集,表示為V={dv1,dv2,…,dvn},dvi對應于fi;

6)FV:擴展文檔向量集,表示為FV={DV1,DV2,…,DVn},DVi對應于dvi;

7)EV:加密文檔向量集,表示為EV={ev1,ev2,…,evn},evi對應于DVi;

8)Doc:文檔指紋與文檔向量構成的二元組集,表示為Doc={doci=(Si,evi)|i=1,2,…,n},doci對應于fi;

9)Tq:查詢陷門,表示為Tq={Sq,eq},其中Sq表示查詢指紋,eq表示加密的查詢向量。

2 基于Simhash的密文排序檢索方案

本方案采用“過濾精化”思想,先通過分段指紋匹配進行初步排序得到候選結果集,縮小目標結果集范圍,減少排序計算量,再通過計算漢明距離和向量內積進行精確化排序,得到與查詢關鍵詞相關分最高的top-k結果集。

2.1 SMRI索引的構建

1)文檔預處理。數據擁有者利用AES算法將明文文檔集合F加密得到密文文檔集合EF,抽取文檔集關鍵詞得到關鍵詞詞典W,詞典規模為m。然后將每篇文檔處理成64位的Simhash指紋Si,利用VSM將每篇文檔處理成m維文檔向量,文檔向量的每個維度是對應關鍵詞的權重值TF,若文檔中不存在該對應位的關鍵詞,則TF的值為0,TF采用式(1)計算:

TFwi=TFf,wi′∑wi∈w(TFf,wi′)2(1)

其中:TFwi是文件f中的關鍵字wi的詞頻值,TFf,wi′=1+ln Nf,wi,Nf,wi是文件f中關鍵詞wi的數量。

2)向量加密。基于文獻[11]中SkNN加密算法的思想,數據擁有者隨機生成一個(m+u)維{0,1}指示向量P和兩個(m+u)×(m+u)維可逆矩陣M1、M2,記為sk={P, M1, M2},sk是加密密鑰,并發送給授權的數據使用者。對于每個文檔向量dvi,首先擴展文檔向量得到DVi={dvi,r1,r2,…,ru},其中r1~ru是隨機數。然后利用P分割擴展向量:當P[j]=0時,DV′[j]=DV″[j]=DV[j];當P[j]=1時,將DV′[j]設置為一個隨機數,DV″[j]=DV[j]-DV′[j]。最后通過矩陣變換加密文檔向量得到evi={MlT×DV′, M2T×DV″}。

3)構建B+樹。本文利用分段指紋和加密向量構建搜索索引樹,B+樹的葉子節點結構如式(2)所示:

leafNode=〈segKey,docList〉(2)

其中:segkey指分段指紋,docList指具有相同分段指紋的doc集合。例如,指紋S3和S4的第一個分段都是001011,則插入B+樹后即為葉子節點〈001011, {(S1, ev1), (S2, ev2)}〉。

B+樹的非葉節點結構如式(3)所示:

Node=〈segKeyList,child[t]〉(3)

其中:segkeyList指分段指紋集合,分段指紋是二進制序列,可以進行大小排序;child[t]是指向孩子節點的指針,t是B+樹的階數。

對于64位的哈希指紋,當指紋之間的漢明距離不大于3時,文檔被定義為相似的[17]。為了快速找到漢明距離不大于3的指紋,將Simhash指紋分成4段,根據抽屜原理,則必有1段是相等的。為了方便講解索引樹的構建和檢索排序過程,將指紋簡化為16位。假設有4篇文檔,如圖1所示,將每個指紋分為4段,前面兩位表示分段位置。具體的索引構簡算法如算法1所示。

算法1 SMRI索引構建算法。

輸入:Doc集合;

輸出:SMRI索引。

有序號的程序——————————Shift+Alt+Y

程序前

1)

for each doc in Doc do

2)

splitSimhash=split(doc.Si);//將doc中的Simhash指紋分為4段

3)

for each Si, j in splitSimhash// j=1,2,3,4

4)

if(不存在segKey等于Si, j的葉節點)

5)

if(沒有節點需要分裂)

6)

newLeafNode.insert(〈Si, j, {doc}〉//直接插入新的葉子節點

7)

else

8)

按照B+樹結構進行節點分裂;

9)

newLeafNode.insert(〈Si, j, {doc}〉);

10)

end if

11)

else

12)

leaf = findLeafNode(Si, j);// 找到segkey等于Si, j的葉節點leaf;

13)

leaf.insert(doc);// 將doc添加至leaf的docList

14)

end if

15)

end for

16)

end for

17)

return SMRI

程序后

2.2 基于SMRI的多關鍵詞檢索

1)生成查詢陷門Tq。授權用戶提交查詢關鍵詞Wq,將Wq處理成64位查詢指紋Sq并將指紋分成四段,然后利用VSM生成查詢向量q,查詢向量的每個維度是對應的關鍵詞的IDF值,IDF的值采用式(2)計算:

IDFwi=IDFwi′∑wi∈w(IDFwi′)2(4)

其中:IDFwi′是關鍵字wi的逆文檔頻率,IDFwi′=ln(1+N/Nwi),Nwi是包含關鍵字wi的文件數量,N是總文件數。

授權用戶根據數據擁有者發送的加密密鑰sk加密查詢向量。首先擴展查詢向量q得到Q={R*q, R1, R2, …, Ru},從R1~Ru中隨機選取v位置為1,其余u-v位置為0。然后利用P分割擴展向量:當P[j]=0時,將Q′[j]設置為一個隨機數,Q″[j]=Q[j]-Q′[j];當P[j]=1時,Q′[j]=Q″[j]=Q[j]。最后通過矩陣變換得到加密查詢向量eq={Ml-1×Q′, M2-1×Q″}。查詢陷門Tq記為Tq = (Sq, eq),授權用戶將分段指紋和查詢陷門提交給云服務器。

2)基于SMRI的分段指紋匹配檢索。云服務器根據分段查詢指紋在SMRI索引中進行檢索,找到所有segKey等于分段指紋的葉子節點,得到候選結果集CR。如圖2所示,假設分段指紋Sq=1011001101010110,以第一個分段查詢指紋Sq1=001011為例,由根節點Node0開始搜索,在Node0的segKeyList中進行二分查找找到100011,由于001011小于100011,于是向左邊查找到Node1,在Node1的segKeyList中進行二分查找得到010010,由于001011小于010010,繼續向左邊查找到Node4,在Node4的segKeyList中進行二分查找找到與Sq1相等的二進制序列001011,從而得到葉子節點leafNode3,將leafNode3中的docList={(S3,ev3),(S4,ev4)}添加至CR。Sq2、Sq3、Sq4以同樣的方式進行查找,分別得到{(S3,ev3)}、{(S3, ev3), (S4, ev4)}、{(S3,ev3), (S3, ev3), (S4, ev4)},最后將所有結果取并集得到CR={(S2, ev2), (S3, ev3), (S4,ev4)}。

2.3 top-k檢索結果排序

通過2.2節的分段指紋查找已經過濾了大量不相關文檔,完成了初步排序,即漢明距離大于3的文檔。漢明距離用式(4)計算:

Hd(Sm,Sn)=∑64i=1Sm[i]⊕Sn[i](5)

其中:Sm、Sn都是n位的Simhash指紋,⊕表示異或運算。

相關性分數是用來度量文檔與查詢關鍵字的匹配程度。根據“TF×IDF”規則,原始文檔向量與查詢向量的相關性分數由式(5)計算:

Score(dv,q)=dv·q=∑wi∈wqTFwi×IDFwi(6)

擴展向量的相關分計算如下:

Score(DV,Q)=Score(dv,q)+∑ui=1ri×Ri=

Score(dv,q)+ε(7)

直接將明文向量部署到云服務器上,攻擊者可以根據向量每個維度的詞頻值進行統計攻擊,對照詞頻字典攻擊關鍵詞信息,引起隱私泄漏等安全問題。因此在云服務器端計算的是加密向量的相關分,加密文檔向量與加密查詢向量的相關分計算如式(8):

Score(ev,eq)=(M1TDV′)·(M1-1Q′)+(M2TDV″)·(M2-1Q″)=

(M1TDV′)TM1-1Q′+(M2TDV″)T·M2-1Q″=

DV′TM1M1-1Q′+DV″M2M2-1Q″=

DV′·Q′+DV″·Q″=DV·Q(8)

由式(8)可得,加密向量的相關分與擴展向量相關分保持一致。按照這種方法便可以在云服務器計算各個文檔與多關鍵詞查詢陷門的相關分并進行排序。

對于2.2節中得到的候選集CR,排序過程如圖3所示。假設用戶要求返回文檔數為2,首先計算查詢指紋與候選文檔指紋的漢明距離Hd,根據漢明距離排序得到對應的排序向量集合VR,再計算加密查詢向量與VR的向量內積score,根據內積進行排序,得到最后的top-k結果并返回給用戶。

3 安全性分析

1)文檔隱私保障。對文檔集采用AES算法加密。由于文檔和索引向量采用不同的方式進行加密,增加了攻擊者的攻擊難度。對文件的檢索、插入和刪除操作都是基于哈希指紋,不會涉及到文件的內容,因此不會泄露文檔信息。

2)關鍵詞隱私保障。假設u=0,如果要解出文檔向量,就要構建方程組C′=M1T×DV′和C″=M2T×DV″,在n篇文檔向量中有2n×(m+1)個未知量,在可逆矩陣(M1, M2)中有2(m+1)2個未知量,由于只有2n×(m+1)個等式,少于未知量的個數,對于查詢向量同理,所以沒有足夠的信息推斷出向量或者密鑰矩陣(M1, M2),攻擊者無法得到關鍵詞有關信息。

3)相關分隱私保障。根據式(7),在相關分中引入隨機值ε。如果ε有2ω種可能性,則兩兩相等的概率是1/2ω。本文將查詢向量擴展u位,隨機選取v位設為1,那么ε就有Cvu種不同的組合,取v=u/2時,ε能取得最多的可能性。即隨機選擇一半的擴展位置為1生成擴展查詢向量。設置每個擴展位服從均勻分布U(μ′-, μ′+),根據中心極限定理可得,ε服從正態分布N(u,σ2),并且μ=0.5uμ′,σ=(1/6)u·。由此可見,詞頻統計的特殊性被打破,保障了關鍵詞的相關分隱私安全。

4)索引隱私保障。指紋索引樹中含有指紋及加密后的文檔向量,2)中已經分析了文檔向量的隱私安全性。文檔指紋是基于單向密鑰Simhash函數生成的,定義如下:

Sim(hk,data):{0,1}nhk{0,1}m(9)

假設Sim(hk,data)在選擇明文攻擊中,不具有不可區分性,那么敵手A可以構建一個算法A′,并利用該算法區分一些函數Sim′(·)是偽隨機函數還是真實的隨機函數。當A′訪問預言機OSim′(·)時,輸入一個參數a,OSim′(·)返回結果值Sim′(a)。敵手A收到指紋生成請求后,通過詢問OSim′(·)進行應答。然后敵手輸出兩個長度相同的挑戰c1和c2,A′選擇一個隨機數b (0

5)查詢無關聯性。數據使用者根據數據擁有者發送的密鑰sk,通過添加u個虛位擴展查詢向量的維度,并將擴展向量拆分成兩個向量。向量分割是隨機的,因此對于相同的查詢,每次產生的查詢陷門也不相同,實現了查詢的無關聯性。

4 實驗結果與分析

選擇百度學術上6000篇英文論文作為測試數據,實驗環境:Windows 7 (64位),CPU為Intel Core i7-7700HQ@(2.80GHz),內存4GB,使用Java語言編程。

4.1 索引構建效率

本文方案與文獻[12]中的EDMRS(Enhanced Dynamic Multi-keyword Ranked Search)方案和文獻[13]中的EASMS(Efficient and Accurate Secure Multi-keyword Search)方案進行比較。假設文檔數量為n,構建B+樹的時間復雜度為O(n(logt n)(t是B+樹的階數,本方案中取t=8),3種方案的索引時間對比實驗結果如圖4所示。

圖4(a)詞典規模固定m=4000的情況下,EASMS方案和EDMRS方案都是直接構造了一個帶有高維加密向量作為數據節點的索引樹,時間復雜度為O(n·(m+u)2),m不變時隨著文檔規模的增大,索引構建時間呈線性增長。而本文SMRI方案是以維度很低的18位Simhash分段指紋為數據節點,通過比較二進制串的大小構建B+樹,文檔規模增大時,索引構建時間呈線性增長,但是由于主要的時間消耗在密鑰矩陣的生成上,而當詞典規模固定時,隨著文檔數量的增加,整體時間增長緩慢。圖4(b)文檔規模固定n=1000,影響3種方案構建索引的主要因素是向量維數。向量加密的復雜度為O((m+u)2),隨著詞典大小的增加,向量維數增加,加密向量耗時呈平方級增長,3種方案的索引構建時間都呈現迅速增長。但是由于EDMRS和EASMS方案是通過計算高維向量內積生成索引樹的,而SMRI方案是通過分段指紋構建B+樹,雖然都呈現平方增長,但是SMRI方案總體耗時較少,增長速度相對緩慢,而且隨著詞典規模的逐步增加,優勢愈發明顯,前兩個方案可能造成高維空間的“維度災難”。

設定文件數n=1000,不同詞典規模下三種方案的索引空間開銷如表1所示。當葉節點的數量相同時,B+樹具有比二叉樹更少的節點個數,并且內部節點是低維散列指紋,高維向量僅存儲在葉節點中,相比EDMRS方案和EASMS方案,本方案降低了空間存儲代價。

4.2 索引檢索效率

如圖5所示,假設包含關鍵詞的葉節點數為θ,在EDMRS方案中,索引樹的高度為lb n,相關分計算復雜度為O(m+u),整體檢索時間復雜度為O(θ·(m+u)(lb n),EASMS方案具有與EDMRS相同的時間復雜度。EASMS方案構建了層次化聚類索引樹,先找到聚類中心再計算聚類向量的內積,檢索時間接近EDMRS方案的一半。在本方案中,t階B+樹的最大高度為logt/2(n/2)+1,二分查找的時間復雜度為lb t,因此檢索的時間復雜度為O(lb t·(logt/2(n/2)+1)+θ·(1+m+u))。在實際檢索中時間一定小于lb t·(logt/2(n/2)+1)+θ·(1+m+u),因為一些節點具有共同的祖先并且具有相同的訪問路徑,不需要每次都從根節點重新搜索。而且本方案在檢索過程中是對哈希指紋進行異或操作,EASMS和EDMRS方案是通過計算高維向量的內積進行檢索,因此本方案的實際檢索耗時很少。

圖5(a) 固定詞典規模m=4000,返回結果數k=20,用戶輸入檢索詞個數Wq=10,隨著文檔規模的增加,EASMS和EDMRS需要計算的向量個數也隨之增加,檢索時間隨文檔規模的增加而呈對數增長。對于本方案來講,在指紋匹配階段可能對比的節點數會增加,也是呈現對數級增長,但是增長趨勢緩慢。

圖5(b) 詞典規模固定m=4000,文檔規模固定n=1000,用戶輸入檢索詞個數Wq=10,隨著返回結果數k的增加,EASMS和EDMRS需要計算的向量數增加,檢索時間隨之增加,本方案只需要通過指紋匹配找到候選集,然后計算陷門與候選集中每個元素之間的相關性,復雜度為O(m+u),這樣減少了向量內積的計算,節省了大量時間并顯著地提高檢索效率。

圖5(c)當檢索關鍵詞數量增加時,EDMRS和EASMS方案深度遍歷二叉樹計算向量內積進行排序的時間復雜度和時間不會受到影響,SMRI方案進行分段指紋和向量內積計算的時間復雜度和耗時也不會受到影響,由于SMRI方案前期通過二進制字符串的匹配檢索和初步排序,后期計算內積的向量個數相比前兩個方案大大減少,因此整體檢索時間較少。

5 結語

保證數據的機密性和檢索的高效性是密文檢索的重點,目前基于VSM的多關鍵詞排序檢索方案存在計算量大、檢索速度慢的問題。本文提出了一種基于SMRI的密文多關鍵詞排序檢索方案,該方案基于“過濾精化”策略,利用Simhash的降維思想構建搜索索引,減少了索引的計算和存儲開銷,提高了檢索排序效率,使用單向密鑰哈希算法和SkNN算法保證了檢索過程的安全,實驗結果證明了該方案的高效性。下一步研究工作將集中在多關鍵詞模糊檢索方面,提高方案的實用性。

參考文獻

[1]馮登國,張敏,張妍,等.云計算安全研究[J].軟件學報,2011,22(1):71-83.(FENG D G, ZHANG M, ZHANG Y, et al. Study on cloud computing security [J]. Journal of Software, 2011, 22(1): 71-83.)

[2]SONG D X, WAGNER D, PERRIG A. Practical techniques for searches on encrypted data [C]// Proceedings of the 2000 IEEE Symposium on Security and Privacy. Piscataway, NJ: IEEE,? 2000: 44-55.

[3]GOH E. Secure indexes [EB/OL]. [2018-12-16]. https://eprint.iacr.org/2003/216.pdf.

[4]KUZU M, ISLAM M S, KANTARCIOGLU M. Efficient similarity search over encrypted data [C]// Proceedings of the IEEE? 28th International Conference on Data Engineering. Piscataway, NJ: IEEE, 2012: 1156-1167.

[5]KRISHNA C R, MITTAL S A. Privacy preserving synonym based fuzzy multi-keyword ranked search over encrypted cloud data [C]// Proceedings of the 2016 International Conference on Computing, Communication and Automation. Piscataway, NJ: IEEE, 2016: 1187-1194.

[6]WANG J, YU X, ZHAO M. Privacy-preserving ranked multi-keyword fuzzy search on cloud encrypted data supporting range query [J]. Arabian Journal for Science and Engineering, 2015, 40(8): 2375-2388.

[7]YAO H, XING N, ZHOU J, et al. Secure index for resource-constraint mobile devices in cloud computing [J]. IEEE Access, 2016, 4: 9119-9128.

[8]LI X, CUI Y, ZHOU M, et al. Efficient multi-keyword fuzzy search on encrypted data in cloud storage [C]// Proceedings of the 2017 4th International Conference on Information Science and Control Engineering. Washington, DC: IEEE Computer Society, 2017, 1: 288-294.

[9]CAO N, WANG C, LI M, et al. Privacy-preserving multi-keyword ranked search over encrypted cloud data [J]. IEEE Transactions on Parallel and Distributed Systems, 2014, 25(1): 222-233.

[10]LI H, YANG Y, LUAN T H, et al. Enabling fine-grained multi-keyword search supporting classified sub-dictionaries over encrypted cloud data [J]. IEEE Transactions on Dependable and Secure Computing, 2016, 13(3): 312-325.

[11]WONG W K, CHEUNG D W, KAO B, et al. Secure kNN computation on encrypted databases[C]// Proceedings of the 2009 ACM SIGMOD International Conference on Management of Data. New York: ACM, 2009: 139-152.

[12]XIA Z, WANG X, SUN X, et al. A secure and dynamic multi-keyword ranked search scheme over encrypted cloud data [J]. IEEE Transactions on Parallel and Distributed Systems, 2016, 27(2): 340-352.

[13]ZHU X, DAI H, YI X, et al. MUSE: an efficient and accurate verifiable privacy-preserving multi-keyword text search over encrypted cloud data [J]. Security and Communication Networks, 2017, 2017(2):? No.1923476.

[14]CHEN L, SUN X, XIA Z, et al. An efficient and privacy-preserving semantic multi-keyword ranked search over encrypted cloud data [J]. International Journal of Security and its Applications, 2014, 8(2): 323-332.

[15]楊宏宇,王玥.云存儲環境下的多關鍵字密文搜索方法[J].計算機應用,2018,38(2):343-347.(YANG H Y, WANG Y. Multi-keyword ciphertext search method in cloud storage environment [J]. Journal of Computer Applications, 2018, 38(2): 343-347.)

[16]CHARIKAR M S. Similarity estimation techniques from rounding algorithms[C]// Proceedings of the 34th Annual ACM Symposium on Theory of Computing. New York: ACM, 2002: 380-388.

[17]MANKU G S, JAIN A, das SARMA A. Detecting near-duplicates for Web crawling [C]// Proceedings of the 16th International Conference on World Wide Web. New York: ACM, 2007: 141-150.

[18]楊旸,楊書略,柯閩.加密云數據下基于Simhash的模糊排序搜索方案[J].計算機學報,2017,40(2):431-444.(YANG Y, YANG S L, KE M. Ranked fuzzy keyword search based on Simhash over encrypted cloud data [J]. Chinese Journal of Computers, 2017, 40(2): 431-444.)

This work is partially supported by the Fund of Hubei Key Laboratory of Inland Shipping Technology (NHHY2017003), the Fund of Hubei Key Laboratory of Transportation Internet of Things (2017Ⅲ028-002).

LI Zhen, born in 1994, M. S. candidate. Her research interests include information security.

YAO Hanbing, born in 1976, Ph. D., associate professor. His research interests include information security.

MU Yicheng, born in 1998, B. S. candidate. His research interests include information security.

主站蜘蛛池模板: 久久久久青草线综合超碰| 欧洲高清无码在线| 乱人伦中文视频在线观看免费| 五月综合色婷婷| 国产色偷丝袜婷婷无码麻豆制服| 久久精品国产一区二区小说| 最近最新中文字幕免费的一页| 熟妇丰满人妻| 亚洲啪啪网| 国产在线精彩视频论坛| 欧美成a人片在线观看| 亚洲乱码在线视频| 亚洲全网成人资源在线观看| 国产特级毛片aaaaaa| 亚洲精品777| 国产在线一区二区视频| 欧类av怡春院| 日韩精品免费一线在线观看| 欧美一级黄片一区2区| 亚洲第一区精品日韩在线播放| 天天躁夜夜躁狠狠躁图片| 亚洲欧美一区二区三区蜜芽| 久久国产乱子| 亚洲欧美一级一级a| 亚洲愉拍一区二区精品| 性欧美精品xxxx| 亚洲大尺度在线| 女人18毛片一级毛片在线| 日韩国产无码一区| 特级欧美视频aaaaaa| 国产真实乱人视频| 亚洲一区二区黄色| 国产精品视频a| 国产毛片不卡| 2020最新国产精品视频| 国产剧情国内精品原创| a级毛片毛片免费观看久潮| 国产精品分类视频分类一区| 免费毛片视频| 无码专区国产精品一区| 久久人搡人人玩人妻精品| 国产日韩丝袜一二三区| a色毛片免费视频| 欧美精品影院| 自拍偷拍欧美| 福利在线一区| 一本久道久综合久久鬼色| 亚洲免费福利视频| 麻豆精品在线| 尤物午夜福利视频| 亚洲精品综合一二三区在线| 日本人妻一区二区三区不卡影院 | 国产爽歪歪免费视频在线观看| 欧美午夜理伦三级在线观看| 欧美日韩激情在线| 91九色最新地址| 国产成人高清精品免费软件| 亚洲欧洲日韩综合色天使| 欧美97欧美综合色伦图| 99热国产这里只有精品9九| 久久中文无码精品| 亚洲自偷自拍另类小说| 亚洲日韩国产精品无码专区| 精品夜恋影院亚洲欧洲| 日韩乱码免费一区二区三区| 亚洲无码免费黄色网址| 国产午夜不卡| 精品黑人一区二区三区| 乱人伦中文视频在线观看免费| 人妻丰满熟妇啪啪| 久久永久免费人妻精品| 精品福利网| 国产一在线| 国产激情在线视频| 亚洲综合第一区| 91视频精品| 国产精品免费p区| 毛片a级毛片免费观看免下载| av尤物免费在线观看| 欧美乱妇高清无乱码免费| 妇女自拍偷自拍亚洲精品| 国产成人综合久久|