基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
数据库加密可以有效保护数据安全,传统的关键词检索操作很难在加密的数据库中高效执行。文章设计了一种基于bloom过滤器的加密关键词检索方法。该方法将每个关键词作为字符串进行处理,通过多个哈希函数进行映射,得到多个下标,将初始化全为0的bloom数组的这些下标位置的0变为1。检索时,对检索关键词也通过同样的哈希函数进行映射,得到多个下标,判断bloom数组的这些下标位置的值是否全为1,从而实现对加密数据的检索。文章还给出了bloom过滤器原理、误判率分析和哈希函数的介绍。实验表明,该方法具备较高的执行效率和实用性。
推荐文章
T-STAR:一种基于关键词的关系数据库时态信息检索方法
时态信息检索
时态数据图
关键词检索
关系数据库
基于数据图的关系数据库关键词查询排序研究
关系数据库
数据图
关键词查询
关键词词频
信息量
排序
关系数据库的纠错性关键词查询研究
关系数据库
近似串匹配
编辑距离
元组连接树
加密数据库快速关键词查询技术
Bloom过滤器
加密数据库
关键词查询
伪随机函数
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 加密数据库关键词快速检索方法研究
来源期刊 信息网络安全 学科 工学
关键词 bloom过滤器 加密数据库 哈希函数
年,卷(期) 2016,(10) 所属期刊栏目 技术研究
研究方向 页码范围 28-33
页数 6页 分类号 TP309
字数 4747字 语种 中文
DOI 10.3969/j.issn.1671-1122.2016.10.005
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李敏 青岛大学计算机科学技术学院 42 100 6.0 8.0
2 项军政 青岛大学计算机科学技术学院 1 5 1.0 1.0
3 田程亮 青岛大学计算机科学技术学院 1 5 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (38)
共引文献  (34)
参考文献  (5)
节点文献
引证文献  (5)
同被引文献  (12)
二级引证文献  (14)
1970(1)
  • 参考文献(1)
  • 二级参考文献(0)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(5)
  • 参考文献(0)
  • 二级参考文献(5)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(3)
  • 参考文献(1)
  • 二级参考文献(2)
2011(2)
  • 参考文献(0)
  • 二级参考文献(2)
2012(5)
  • 参考文献(0)
  • 二级参考文献(5)
2013(4)
  • 参考文献(0)
  • 二级参考文献(4)
2014(7)
  • 参考文献(0)
  • 二级参考文献(7)
2015(2)
  • 参考文献(2)
  • 二级参考文献(0)
2016(3)
  • 参考文献(1)
  • 二级参考文献(2)
2016(3)
  • 参考文献(1)
  • 二级参考文献(2)
  • 引证文献(0)
  • 二级引证文献(0)
2017(4)
  • 引证文献(2)
  • 二级引证文献(2)
2018(3)
  • 引证文献(1)
  • 二级引证文献(2)
2019(9)
  • 引证文献(1)
  • 二级引证文献(8)
2020(3)
  • 引证文献(1)
  • 二级引证文献(2)
研究主题发展历程
节点文献
bloom过滤器
加密数据库
哈希函数
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息网络安全
月刊
1671-1122
31-1859/TN
大16开
上海岳阳路76号4号楼211室
4-688
2001
chi
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089
论文1v1指导