Zum Inhalt

Synonym Multi-keyword Search Over Encrypted Data Using Hierarchical Bloom Filters Index

  • 2021
  • OriginalPaper
  • Buchkapitel
Erschienen in:

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Die Suche nach verschlüsselten Daten bezieht sich auf die Fähigkeit, eine Reihe von Objekten aus einer verschlüsselten Sammlung zu identifizieren und abzurufen, die zu der Abfrage passen, ohne die Daten zu entschlüsseln. Benutzer suchen wahrscheinlich nicht nur nach exakten oder verschwommenen Schlüsselwörtern aufgrund ihres Mangels an Dateninhalten. Daher könnten sie dieselbe Bedeutung des gespeicherten Wortes suchen, aber eine andere Struktur haben. Daher präsentiert dieses Kapitel die synonyme Suche nach mehreren Schlüsselwörtern über verschlüsselte Daten mit einem sicheren Index, der durch eine hierarchische Filterstruktur repräsentiert wird. Die hierarchische Indexstruktur verbessert den Suchprozess, und er kann effizient gepflegt und konstruiert werden. Umfangreiche Analysen, die durch kontrollierte Experimente und Beobachtungen an ausgewählten Daten gewonnen wurden, zeigen, dass das vorgeschlagene Schema effizient, präzise und sicher ist.

Sie sind noch kein Kunde? Dann Informieren Sie sich jetzt über unsere Lizenzmodelle:

Einzelzugang

Starten Sie jetzt Ihren persönlichen Einzelzugang. Erhalten Sie sofortigen Zugriff auf mehr als 170.000 Bücher und 540 Zeitschriften - pdf-Downloads und Neu-Erscheinungen inklusive.

Jetzt ab 54,00 € pro Monat!                                        

Mehr erfahren

Zugang für Unternehmen

Nutzen Sie Springer Professional in Ihrem Unternehmen und geben Sie Ihren Mitarbeitern fundiertes Fachwissen an die Hand. Fordern Sie jetzt Informationen für Firmenzugänge an.

Erleben Sie, wie Springer Professional Sie in Ihrer Arbeit unterstützt!

Beraten lassen
Titel
Synonym Multi-keyword Search Over Encrypted Data Using Hierarchical Bloom Filters Index
Verfasst von
Azza A. Ali
Shereen Saleh
Copyright-Jahr
2021
DOI
https://doi.org/10.1007/978-3-030-59338-4_25
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
    Bildnachweise
    AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, ams.solutions GmbH/© ams.solutions GmbH, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, Vendosoft/© Vendosoft, Deutsche Telekom MMS GmbH/© Vendosoft, Noriis Network AG/© Noriis Network AG, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH, Ferrari electronic AG/© Ferrari electronic AG, Doxee AT GmbH/© Doxee AT GmbH , Haufe Group SE/© Haufe Group SE, NTT Data/© NTT Data, Videocast 1: Standbild/© Springer Fachmedien Wiesbaden, KI-Wissen für mittelständische Unternehmen/© Dell_Getty 1999938268, IT-Director und IT-Mittelstand: Ihre Webinar-Matineen /© da-kuk / Getty Images / iStock