{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2023,11,27]],“日期时间”:“2023-11-27T12:47:19Z”,“时间戳”:1701089239474},“发布者位置”:“查姆”,“引用计数”:25,“发布商”:“斯普林格国际出版”,“isbn-type”:[{“值”:“9783319445236”,“类型”:”打印},{“值”:“9783319445243”,“type”:“electronic”}],“license”:[{“start”:{“date-parts”:[[2016,1,1]],“date-time”:“2016-01-01T00:00:00Z”,“timestamp”:1451606400000},“content-version”:“unspecified”,“delay-in-days”:0,“URL”:“http:\\/www.springer.com\/tdm”},{“start”:{“date-ports”:[2016,1]]0Z”,“时间戳”:1451606400000},“内容-版本”:“unspecified”,“delay-in-days”:0,“URL”:“http://www.springer.com\/tdm”}],“content-domain”:{“domain”:[],“crossmark-restriction”:false},“short-container-title”:[],”published-print“:{”date-parts“:[[2016]]},”DOI“:”10.1007\/978-319-44524-3_7“,”type“:”book-chapter“,”created“:”{“date-part”:[2016,9],8]],“日期时间”:“2016-09-08T15:32:52Z”,“时间戳”:1473348772000},“页面”:“111-131”,“源”:“Crossref”,“is-referenced-by-count”:4,“标题”:[“加密数据上基于安全自动机的子字符串搜索方案”],“前缀”:“10.1007”,”作者“:[{“给定”:“Hiroaki”,“家族”:“Yamamoto”,“序列”:“first”,“从属关系”:[]}],“成员”:“297”,“在线发布”:{“日期段”:[[2016,9,9]]},“引用”:[{“键”:“7_CR1”,“doi-asserted-by”:“crossref”,《first page》:“422”,“doi”:“10.1145\/362686.3692”,“volume”:“13”,“author”:“BH Bloom”,“year”:“1970”,“unstructured”:“Bloom,B.H.:哈希编码中允许错误的时空权衡。Comm.ACM 13,422\u2013426 y“:”crossref“,”首页“:“31”,“DOI”:“10.1016\/0304-3975(85)90157-4”,“volume”:“40”,“author”:“A Blumer”,“year”:“1985”,“unstructured”:“Blumer,A.,Brimer,J.,Haussler,D.:识别文本子单词的最小自动机。Theoryal Comput.Sci.40,31\u201355(1985)”,“journal-title”:“Theoryal Comput.Sci.”},{“issue”:“3”,“key”:《7_CR3》,“DOI-asserted”由“:“crossref”,“首页”:“578”,“DOI”:“10.1145\/28869.28873”,“卷”:“34”,“作者”:“模糊”,“年份”:“1987”,“非结构化”:“Blumer,A.,Blumer“,“doi-asserted-by”:“crossref”,“first page”:“18:1”,”doi“:“10.1145 \/2636328”,“volume”:”47“,”author“:”C B\u00f6sch“,”year“:”2014“,”unstructured“:”B\u100f6sch,C.,Hartel,P.,Jonker,W.,Peter,A.:可证明安全搜索加密的调查。ACM Compute.Surv.47(2),18:1\u201318:51(2014)“,”journal-title“:”ACM Computer.Surv v.“},{”问题“:”4“,”密钥“:“7_CR5”,“doi-asserted-by”:“crossref”,“first page”:“485”,”doi“:”10.1080\/15427951.2004.10129096“,”volume“:”1“,”author“:”A Broder“,”year“:”2004“,”unstructured“:”Broder,A.,Mitzenmacher,M.:bloom filters的网络应用:一项调查。Internet Math.1(4),485\u2013509(2004)“,”journal-title“:”Internet Math.“},{“key”:”7_CR6“,”doi-asserted-by“:“crossref”,“unstructured”:“Cao,N.,Wang,C.,Li,M.,Ren,K.,Lou,W.:加密云数据上的保留隐私的多关键字排名搜索。摘自:《2011年信息通信学报》,第829\u2013837页(2011)”,“DOI”:“10.1109\/INFCOM.2011.5935306”},{“key”:“7_CR7”,“series-title”:“计算机科学课堂讲稿”,“首页”:“442”,“volume-title”:“应用密码学和网络安全”,“作者”:“Y-C Chang”,“年份”:“2005年”,“非结构化”:“Chang,Y.-C.,Mitzenmacher,M.:远程加密数据的隐私保护关键字搜索。收录:Ioanidis,J.,Keromytis,A.D.,Yung,M.(编辑)ACNS 2005。LNCS,第3531卷,第442\u2013455页。Springer,Heidelberg(2005)“},{”issue“:”5“,”key“:”7_CR8“,”doi-asserted-by“:”crossref“,”first page“:“895”,“doi”:“10.3233\/JCS-2011-0426”,“volume”:“19”,“author”:“R Curtmola”,“year”:“2011”,“unstructured”:“Curtmola,R.,Garay,J.,Kamara,S.,Ostrovsky,R.:可搜索对称加密:改进的定义和高效的构造。J。计算。安全。19(5),895\u2013934(2011)”,“期刊标题”:“J.Comput。安全。“},{”issue“:”2“,”key“:”7_CR9“,”doi-asserted-by“:”crossref“,”first-page“:”263“,”doi“:”10.1515\/popets-2015-0014“,”volume“:“2015”,”author“:”M Chase“,”year“:”2015“,”unstructured“:”Chase,M.,Shen,E.:Substring-search对称加密。Proc.Priv.Enhancing Technol.2015(2),263\u2013831(2015)“,”journal-title“:”私人。增强技术。“},{”key“:”7_CR10“,”unstructured“:”Goh,E.-J.:安全索引。斯坦福大学技术报告。收录于:IACR ePrint Cryptography Archive(2003)。http://\/ePrint.IACR.org\/2003\/216“}”,{“key”:“7_CR11”,“series-title”:“计算机科学课堂笔记”,“doi-asserted-by”:“crossref”,“first page”:”31“,”doi“:”10.1007\/978-3-540-24852-1_3“,”volume-title“:”Applied Cryptography and Network Security“,”author“:”P Golle“,“year”:“2004”,“unstructured”:“Golle,P.,Staddon,J.,Waters,B.:对加密数据进行安全连接关键字搜索。收录人:雅各布森·M、永·M、周·J(编辑)ACNS 2004。LNCS,第3089卷,第31\u201345页。Springer,Heidelberg(2004)“},{”key“:”7_CR12“,”doi-asserted-by“:”crossref“,”first page“:“383”,“doi”:“10.1007\/978-0-387-27696-0_12”,“volume”:“33”,“author”:“H Hac\u00fcigum\u00fc”,“year”:“2007”,“unstructured”:“Hac\u 00fcigom\u00fs,H.,Hore,B.,Iyer,B.,Mehrotra,S.:搜索加密数据高级信息安全33,383\u2013425(2007)“,”journal-title“:”高级信息安全。“},{”key“:”7_CR13“,”doi-asserted-by“:”crossref“,”unstructured“:”Hahn,F.,Kerschbaum,F.:具有安全高效更新的可搜索加密。摘自:CCS2014会议录,pp.310\u2013320(2014)“,”doi“:”10.1145\/2660267.2660297“}“,{“key”:“7_CR14”,“volume-title”:“自动机理论语言和计算简介”,“作者”:”JE Hopcroft“,”年份”:“1979年”,“非结构化”:“Hopcroft,J.E.,Ullman,J.D.:自动机理论语言和计算导论。Addison Wesley,Reading Mass(1979)“},{“key”:“7_CR15”,“volume-title”:“现代密码学导论”,“author”:“J Katz”,“year”:“2015”,“unstructured”:“Katz,J.,Lindell,Y.:《现代密码术导论》,第二版。CRC出版社,Boca Raton(2015)”,“edition”:“2”},}“key:“7_CR16”,“series-title”:《计算机科学讲义》doi由“:”crossref“,”first page“:”285“,”doi“:”10.1007\/978-3-642-32946-3_21“,”卷标题“:”金融加密与数据安全“,”作者“:”K Kurosawa“,”年份“:”2012“,”非结构化“:”Kurosawa,K.,Ohtaki,Y.:UC安全可搜索对称加密。在:Keromytis,A.D.(编辑)FC 2012。LNCS,第7397卷,第285\u2013298页。Springer,Heidelberg(2012)“},{“key”:“7_CR17”,“doi-asserted-by”:“crossref”,“unstructured”:“Kamara,S.,Papamanthou,C.,Roeder,T.:动态可搜索对称加密。摘自:CCS 2012年会议记录,第965\u2013976页(2012)”,“doi”:“10.1145\/2382196.2382298”},},[key“:”7_CR18“doi-sserted-by“:”crossref.“,”:“unstrustured”Liu,L.,Gai,J.:基于Bloom过滤器的索引,用于查询数据库中的加密字符串。In:Proceedings of CSIE 2009,pp.303\u2013307(2009)“,“DOI”:“10.1109\/CSIE.2009.979”},{“key”:“7_CR19”,“DOI-asserted-by”:“crossref”,“unstructured”:“Liu,Q.,Wang,G.,Wu,J.:云计算中一种有效的隐私保护关键字搜索方案。In:Processions of CSE 2009,pp.715\u2013720doi-asserted-by“:”crossref“,”unstructured“:”Li,J.、Wang,Q.、Wang、C.、Cao,N.、Ren,K.、Lou,W.:云计算中加密数据的模糊关键字搜索。In:Proceedings of INFCOM 2010,pp.441\u2013445(2010)“,”DOI“:”10.1109\/INFCOM.2010.5462196“},{”issue“:”9“,”key“:”7_CR21“,”DOI-asserted-by“:”crossref“,”first page“:“103”,”DOI:“10.1145\/2330667.2330691”,“volume”:“55”,“author”:“RA Popa”,“year”:“2012”,“unstructured”:“”Popa,R.A.,Redfield,C.M.S.,Zeldovich,N.,Balakrishnan,H.:CryptDB:处理加密数据库上的查询。Commun公司。ACM 55(9),103\u2013111(2012)“,“新闻标题”:“Commun。ACM“},{“key”:“7_CR22”,“series-title”:“计算机科学课堂讲稿”,“doi-asserted-by”:“crossref”,“首页”:“235”,”doi“:”10.1007\/978-3642-33272-2_15“,”volume-title“:”Provable Security“,”author“:”T Suga“,”year“:”2012“,”unstructured“:”Suga,T.、Nishide,T.和Sakurai,K.:使用具有指定字符位置的bloom过滤器进行安全关键字搜索。收录人:Takagi,T.,Wang,G.,Qin,Z.,Jiang,S.,Yu,Y.(编辑)ProvSec 2012。LNCS,第7496卷,第235\u2013252页。Springer,Heidelberg(2012)“},{“key”:“7_CR23”,“doi-asserted-by”:“crossref”,“unstructured”:“Strizhov,M.,Ray,I.:使用基于树的索引对加密云数据进行子串位置搜索。摘自:IEEE IC2E 2015年会议记录,pp.165\u2013174(2015)”,“doi”:“10.1109\/IC2E.2015.33”},},“key“:”7_CR24“非结构化”:“Song,D.X.,Wagner,D.,Perrig,A.:加密数据搜索技术。摘自:IEEE安全与隐私研讨会,第44\u201355(2000)页“},{“key”:“7_CR25”,“doi-asserted-by”:“crossref”,“unstructured”:“Wang,C.,Cao,N.,Li,J.,Ren,K.,Lou,W.:加密云数据的安全排名关键字搜索。摘自:ICDCS 2010年会议录,第253\u2013262(2010)页”,“doi”:“10.1109\/ICDCS.2010.34”}],“container-title”:[“信息与计算机安全进展”,“计算机科学课堂讲稿”],“原始标题”:[],“链接”:[{“URL”:“http://\/link.springer.com/content\/pdf\/10.1007\/978-3-319-44524-3_7”,“内容类型”:“未指定”,“content-version”:“vor”,“意向应用程序”:“相似性检查”}],“存放”:{“日期部分”:[2019,9,13]],“日期时间”:“2019-09-13T08:23:33Z“,”timestamp“:1568363013000},”score“:1,”resource“:{主要”:{“URL”:“http://\/link.springer.com\/10.1007\/978-3-319-44524-3_7”}},“副标题”:[],“短标题”:[],“已发布”:{“date-parts”:[2016年]},《ISBN》:[“9783319445236”,“978333445243”],“references-count”:25,“URL“:”http://\/dx.doi.org\/10.1007\/978-3-319-44524-3_7“,”关系“:{},”ISSN“:[”0302-9743“,”1611-3349“],”ISSN-type“:[{“value”:“0302-974”,“type”:”print“},{“value”:“1611-3399”,“type”:“electronic”}],“subject”:[],“published”:{“date-parts”:[[2016]]}}}