{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[[2024,9,9]],“日期-时间”:“2024-09-09T20:57:34Z”,“时间戳”:1725915454384},“出版商位置”:“查姆”,“引用-计数”:32,“出版者”:“斯普林格国际出版”,“isbn-type”:[{“类型”:”打印“,“值”:“9783319702896“},{”类型“:”电子“,“value”:“9783319702902”}],“license”:[{“start”:{“date-parts”:[[2017,1,1]],“date-time”:“2017-01-01T00:00:00Z”,“timestamp”:14832288000000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“http:\\/www.springer.com\/tdm”},{“start”:{“date-ports”:[2017,1,1],“日期-时间”:“2017-01-01T00:00:00Z”,“时间戳”:14832288000000},“内容版本”:“tdm”,“delay-in-days”:0,“URL”:“https:\\/www.springernature.com//gp\researters\/text-and-data-mining”},{“start”:{“date-parts”:[[2017,1,1]],“date-time”:“2017-01-01T00:00:00Z”,“timestamp”:148322880000},“content-version”:“vor”,“delay-and-days”:0 mining“}],”content-domain“:{”domain“用法:[“link.springer.com”],“crossmark-restriction”:false},“short-container-title”:[],“published-print”:{“date-parts”:[[2017]]},”DOI“:”10.1007\/978-3-319-70290-2_4“,”type“:”book-chapter“,”created“:{”date-part“:[2017,11,3]],”date-time“:”2017-11-03T14:58:05Z“,”timestamp“:1509721085000}”,“page”:“53-69”,“更新策略”:“http://\/dx.doi.org\/10.1007\/springer_crossmark_policy”,“source”:“Crossref”、“is-referenced-by-count”:3,“title”:[“实用且安全的小索引可搜索对称加密”],“prefix”:“10.1007”,”author“:[{“given”:”Ryuji“,”family“:”Miyoshi“,“sequence”:“first”,“affiliation”:[]},{“given”:“Hiroaki”,“family”:“Yamamoto”,“segment”“”:“additional”,“affiliation”:[]},{“given”:“Hiroshi”,“family”:“Fujiwara”,“sequence”:“addressional”,“abfiliation“:[]{”given“:”Takashi“,”family“:”Miyazaki“,”sequence“:”additional“,”affiliance“:[]}],“member”:“297”,“published-online”:{“date-parts”:[[2017,11,4]},“reference”:[{“key”:”4_CR1“,“doi-as”serted-by“:”crossref“,”非结构化“:“Asharov,G.、Naor,M.、Segev,G.和Shahaf,I.:可搜索对称加密:通过二维平衡分配在线性空间中的最佳位置。摘自:《2016年STOC会议录》,第1101\u20131114页(2016)”,“DOI”:“10.1145\/2897562”},{“密钥”:“4_CR2”,“DOI-asserted-by”:“publisher”,“首页”:“422”,“DI:“10.1145\/362686.3692”,“卷”:“13”,“author”:“BH Bloom”,“year”:“1970”,“unstructured”:“Bloom,B.H.:哈希编码中允许错误的时空权衡。Commun.ACM 13,422\u2013426(1970)”,“journal-title”:“Commun.ACM”},{“issue”:“4”,“key”:“4_CR3”,“doi-asserted-by”:“publisher”,“first-page”:“485”,“doi”:“10.1080\/15427951.2004.10129096”,“volume”:“1”,“author”:“A Broder”,“年份”:“2004年”,“非结构化”:“Broder,A.,Mitzenmacher,M.:bloom过滤器的网络应用:调查。互联网数学.1(4),485\u2013509(2004)”,“期刊标题”:“互联网数学”},{“key”:“4_CR4”,“series-title”:“计算机科学课堂笔记”,“doi-asserted-by”:“publisher”,“first page”:”577“doi”:“10.1007\/978-3642-1737373-8_33”,“volume-title”:“密码学进展-ASIACRYPT 2010”,“author”:“M Chase”,“year”:“2010年”,“unstructured”:“Chase,M.,Kamara,S.:结构化加密和受控披露。摘自:Abe,M.(ed.)ASIACRYPT 2010。LNCS,第6477卷,第577\u2013594页。施普林格,海德堡(2010)。doi:10.1007\/978-3642-17373-8_33“},{“key”:“4_CR5”,“series-title”:“计算机科学课堂讲稿”,“doi-asserted-by”:“publisher”,“first page”:”353“,“doi”:“10.1007\/988-3642-40041-4_20”,“volume-title”:”密码学进展\u2013 CRYPTO 2013“,”author“:”D Cash“,”年份“:”2013“,“unstructured”:“”Cash,D.,Jarecki,S.,Jutla,C.,Krawczyk,H.,Ro\u015fu,M.-C.,Steiner,M.:支持布尔查询的高缩放可搜索对称加密。收录人:Canetti,R.,Garay,J.A.(编辑)《密码》2013。LNCS,第8042卷,第353\u2013373页。斯普林格,海德堡(2013)。doi:10.1007\/978-3-642-40041-4_20“},{”key“:”4_CR6“,”doi asserted by“:”crossref“,”nonstructured“:”Cash,D.,Jaeger,J.,Jarecki,S.,Jutla,C.,Krawczyk,H.,Rosu,M.-C,Steiner,M.:超大数据库中的动态可搜索加密:数据结构和实现。in:《2014年NDSS论文集》“,”doi“:”10.14722\/nds.204.236264“},{”key“:”4_CR7“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first-page“:”442“,”doi“:”10.1007\/11496137_30“,”volume-title“:“应用密码学和网络安全”,“author”:“Y-C Chang”,“year”:“2005”,“unstructured”:“Chang,Y.C.,Mitzenmacher,M.:远程加密数据的隐私保护关键字搜索。In:Ioannidis,J.,Keromitis,A.,Yung,M.(编辑)ACNS 2005。LNCS,第3531卷,第442\u2013455页。斯普林格,海德堡(2005)。doi:10.1007\/11496137_30“},{“key”:“4_CR8”,“doi-asserted-by”:“crossref”,“unstructured”:“Cao,N.,Wang,C.,Li,M.,Ren,K.,Lou,W.:加密云数据上保私密的多关键字排名搜索。In:Proceedings of INFOCOM 2011,pp.829\u2013837Cohen,W.W.:安然电子邮件数据集。http://www.cs.cmu.edu\/~enron\/“},{“问题”:“5”,“密钥”:“4_CR10”,“doi-asserted-by”:“publisher”,“首页”:“895”,”doi“:”10.3233\/JCS-2011-0426“,“卷”:“19”,“作者”:“R Curtmola”,“年份”:“2011”,“非结构化”:“Curtmola,R.,Garay,J.,Kamara,S.,Ostrovsky,R.:可搜索对称加密:改进的定义和高效结构。J。计算。安全。19(5),895\u2013934(2011)“,“期刊标题”:《计算杂志》。安全。“},{”key“:”4_CR11“,”unstructured“:”Goh,E.-J.:安全索引。斯坦福大学技术报告。IACR ePrint Cryptography Archive(2003)。http://\/ePrint.IACR.org\/2003\/216“}”,{“key”:“4_CR12”,“series-title”:“计算机科学课堂笔记”,“doi-asserted-by”:“publisher”,“first page”:”31“,”doi“:”10.1007\/978-3-540-24852-1_3“,”“volume-title”:“”应用密码学和网络安全”,“作者”:“P Golle”,“年份”:“2004”,“非结构化”:“Golle,P.,Staddon,J.,Waters,B.:加密数据的安全连接关键字搜索。收录人:雅各布森·M、永·M、周·J(编辑)ACNS 2004。LNCS,第3089卷,第31\u201345页。斯普林格,海德堡(2004)。doi:10.1007\/978-3-540-24852-1_3“},{“key”:“4_CR13”,“doi-asserted-by”:“publisher”,“first page”:”383“,“doi”:“10.1007\/978-0-387-27696-0_12”,“volume-title”:“分散系统中的安全数据管理”,“author”:“H Hacig\u00fcm\u00fc \u015f”,“year”:“2007”,“unstructured”:“Hacig\u00fcm\u00fc \u015f,H.,Hore,B.,Iyer,B.,Mehrotra,S.:搜索加密数据。收录于:Yu,T.,Jajodia,S.(编辑)《分散系统中的安全数据管理》,第33卷,第383\u2013425页。斯普林格,波士顿(2007)。doi:10.1007\/978-0-387-27696-0_12“},{“key”:“4_CR14”,“doi asserted by”:“crossref”,“非结构化”:“Hahn,F.,Kerschbaum,F.:具有安全高效更新的可搜索加密。在:ACM CCS 2014会议记录,pp.310\u2013320(2014)”,“doi”:“10.1145\/22660267.2660297”},{“key”:“4_CR15”,“系列标题”:“计算机科学讲义”doi-asserted-by“:”publisher“,”first page“:”91“,”doi“:”10.1007\/978-3-319-44524-3_6“,”volume-title“:”Advances in Information and Computer Security“,“author”:”T Hirano“,”year“:”2016“,”unstructured“:”Hirano,T.,Hattori,M.,Kawai,Y.,Matsuda,N.,Iwamoto,M.、Ohta,K.,Sakai,Y.Munaka,T.:简单,安全,以及具有多个加密索引的高效可搜索对称加密。收录:Ogawa,K.,Yoshioka,K.(编辑)IWSEC 2016。LNCS,第9836卷,第91\u2013110页。查姆施普林格(2016)。doi:10.1007\/978-3-319-44524-3_6“},{“问题”:“5”,“密钥”:“4_CR16”,“doi-asserted-by”:“出版商”,“首页”:“1328”,“doi”:“10.3837\/tiis.2013.05.022”,“卷”:“7”,“作者”:“N-S Jho”,“年份”:“2013”,“非结构化”:“Jho,N.-S.,Hong,D.:具有高效连接关键字搜索的对称可搜索加密。KSII Trans.Internet Inf.Syst.7(5),1328\u20131342(2013)“,“日记标题”:“KSII Trans。互联网信息系统。“},{”key“:”4_CR17“,”volume-title“:”现代密码学概论“,”author“:”J Katz“,”year“:”2015“,”unstructured“:”Katz,J.,Lindell,Y.:”现代密码学概论,第二版。CRC出版社,Boca Raton(2015)“,”edition“:”2“}“,{“key”:“4_CR18”,“series-title”:“计算机科学讲义”,”doi-asserted-by“:”publisher“,”first page“:“”285“,”DOI“:”10.1007\/978-3642-32946-3_21“,”volume-title“:”金融加密和数据安全“,”author“:”K Kurosawa“,”year“:”2012“,”unstructured“:”Kurosawa,K.,Ohtaki,Y.:UC-secure可搜索对称加密。收录:Keromytis,A.D.(编辑)FC 2012。LNCS,第7397卷,第285\u2013298页。施普林格,海德堡(2012)。doi:10.1007\/978-3-642-32946-3_21“},{“key”:“4_CR19”,“series title”:“计算机科学讲义”,“doi asserted by”:“publisher”,“first page”:“73”,“doi”:“10.1007\/978-3-319-44524-3_5”,“volume title”:“Advances in Information and Computer Security”,“author”:“K Kurosawa”,“year”:“2016”,“nonstructured”:“Kurosawa,K.、Sasaki,K.,Ohta,K.和Yoneyama,K.:UC-secure动态可搜索对称加密方案。收录:Ogawa,K.,Yoshioka,K.(编辑)IWSEC 2016。LNCS,第9836卷,第73\u201390页。查姆施普林格(2016)。doi:10.1007\/978-3-319-44524-3_5“},{“key”:“4_CR20”,“series-title”:“计算机科学课堂讲稿”,“doi-asserted-by”:“publisher”,“first page”:”258“,“doi”:“10.1007\/988-3642-39884-1_22”,“volume-title”:”金融加密和数据安全“,”author“:”S Kamara“,”年份“:”2013“,”非结构化“:”Kamara,S.,Papamanthou,C.:并行和动态可搜索对称加密。收录:Sadeghi,A.-R.(编辑)FC 2013。LNCS,第7859卷,第258\u2013274页。斯普林格,海德堡(2013)。doi:10.1007\/978-3-642-39884-1_22“},{“key”:“4_CR21”,“doi断言者”:“crossref”,“非结构化”:“Kamara,S.,Papamanthou,C.,Roeder,T.:动态可搜索对称加密。在:ACM CCS 2012,pp.965\u2013976(2012)”,“doi”:“10.1145\/2382196.238298”},{“key”:“4_CR22”,“doi断言者”:“crossref”,“非结构化”:“Liu,L.,Gai,J.:基于Bloom过滤器的索引,用于查询数据库中的加密字符串。在:《中国科学院院刊2009》,pp.303\u2013307(2009)“,”DOI“:”10.1109\/CSIE.2009.979“},{”key“:”4_CR23“,”DOI断言“:”crossref“,”非结构化“:”Liu,Q.,Wang,G.,Wu,J.:云计算中一种高效的隐私保护关键字搜索方案。在:《中国科学院院刊2009》,pp.715\u2013720(2009)“,”DOI“:”10.1109\/CSE.2009.66“},{”key“:”4_CR24“,”doi-asserted-by“:”crossref“,”unstructured“:”Moataz,T.,Shikfa,A.:布尔对称可搜索加密。收录于:ACM ASIACCS 2013年会议记录,第265\u2013276页(2013)“,”DOI“:”10.1145 \/248431.2484347“},{”key“:”4_CR25“,”DOI-asserted-by“:”crossref“,”unstructured“:”Naveed,M.,Prabhakarn,M.、Gunter,C.A.:“通过盲存储的动态可搜索加密。收录于《IEEE安全与隐私问题会议记录》,第639 \u2013654页(2014)“,“DOI”:“10.1109 \/SP.2014.47”},{“issue”:“9”,“key”:“4_CR26”,“doi-asserted-by”:“publisher”,“first-page”:“103”,“doi”:“10.1145\/2330667.2330691”,“volume”:”55“,“author”:“RA Popa”,“year”:“2012”,“unstructured”:“Popa,R.A.,Redfield,C.M.S.,Zeldovich,N.,Balakrishnan,H.:CryptDB:处理加密数据库上的查询。Commun.ACM 55(9),103\u2013111(2012)“,”日志标题“:“Commun.ACM”},{“key”:“4_CR27”,“series-title”:“计算机科学课堂讲稿”,“doi-asserted-by”:“publisher”,“首页”:“235”,”doi“:”10.1007\/978-3642-33272-2_15“,”volume-title“:”Provable Security“,”author“:”T Suga“,”year“:”2012“,”unstructured“:“Suga,T.、Nishide,T.和Sakurai,K.:使用具有指定字符位置的bloom过滤器进行安全关键字搜索。收录:Takagi,T.,Wang,G.,Qin,Z.,Jiang,S.,Yu,Y.(编辑)ProvSec 2012。LNCS,第7496卷,第235\u2013252页。施普林格,海德堡(2012)。doi:10.1007\/978-3-642-33272-2_15“},{“key”:“4_CR28”,“doi-asserted-by”:“crossref”,“unstructured”:“Stefanov,E.,Papamanthou,C.,Shi,E.:实用的动态可搜索加密,具有小泄漏。In:Proceedings of NDSS 2014(2014)”,“doi”:“10.14722\/NDSS.2014.23298”},},“key“:”4_CR29“,”非结构化“:”Song,D.X.,Wagner,D.,Perrig,A.:加密数据搜索技术。摘自:IEEE安全与隐私研讨会论文集,第44\u201355(2000)页“},{“key”:“4_CR30”,“series-title”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,“first page”:《207》,“doi”:“10.1007\/978-3319-60055-0_11”,“volume-title”:《信息安全与隐私》,“author”:“P Xu”,“year”:“2017”,“unstructured”:“Xu,P.,Liang,S.,Wang,W.,Susilo,W.W.,Wu,Q.,Jin,H.:具有物理删除和小泄漏的动态可搜索对称加密。收件人:Pieprzyk,J.,Suriadi,S.(编辑)ACISP 2017。LNCS,第10342卷,第207\u2013226页。查姆施普林格(2017)。doi:10.1007\/978-3-319-60055-0_11“},{“key”:“4_CR31”,“series-title”:“计算机科学课堂讲稿”,“doi-asserted-by”:“publisher”,“first-page”:“241”,“doi”:“10.1007\/988-3319-31301-6_15”,“volume-title”:《密码学中的选定领域-SAC 2015》,“author”:“AA Yavuz”,“year”:“2016”,“unstructured”:“Yavuz,A.A.,Guajardo,J.:动态可搜索对称加密,泄漏最小,对商品硬件进行有效更新。收件人:Dunkelman,O.,Keliher,L.(编辑)SAC 2015。LNCS,第9566卷,第241\u2013259页。查姆施普林格(2016)。doi:10.1007\/978-3-319-31301-6_15“},{“key”:“4_CR32”,“doi-asserted-by”:“crossref”,“unstructured”:“Wang,C.,Cao,N.,Li,J.,Ren,K.,Lou,W.:加密云数据的安全排名关键字搜索。摘自:ICDCS 2010年会议录,pp.253\u2013262(2010)”,“doi”:“10.1109\/ICDCS.2010.34”}],“container-title”:[“计算机科学讲义”,“Secure IT Systems“],”original-title“:[],”language“:”en“,”link“:[{”URL“:”https:\/\/link.springer.com/content\/pdf\/10.1007\/978-3-319-70290-2_4“,”content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}”,“deposed”:{“date-parts”:[2024,3,12],“date-time”:“2024-03-12T18:14:22Z”,“time”“:1710267262000},”score“:1,”resource“:{“primary”:{”URL“:”https:\/\/link.springer.com/10.1007\/978-3-319-70290-2_4“}},”subtitle“:[],”shorttitle“:[],”issued“:{”date-parts“:[2017]]},“ISBN”:[“9783319702896”,“97833.19702902”],“references-count”:32,“URL”:“http://\/dx.doi.org\/10007\/978-319-70290-2_4“,”关系“:{},”ISSN“:[”0302-9743“,”1611-3349“],”ISSN-type“:[{”type“:”print“,”value“:“0302-9743”},{“type”:“electronic”,“value”:”1611-3349“}],“subject”:[],“published”:{“date-parts”:[[2017]]},“assertion”:[{“value(值):“2017年11月4日”,“order”:1,“name”:“first_online”,“label”:“first online”,”group“name”:“ChapterHistory”,“table”:“Chapter History(章节历史)},”{“value”:“NordSec”,“order”:1,“name”:“conference_acrombit”,“label”:“会议缩写词“,”组“:{“name”:“ConferenceInfo”,“label”:“会议信息”}},{“value”:“北欧安全IT系统会议”,“order”:2,“name”:“Conference_name”,“标签”:“会议名称”,“group”:{名称”:“ConferenceInfo”group“:{”name“:”ConferenceInfo“,”label“:”会议信息“}},{”value“:”爱沙尼亚“,”order“:4,”name“:”Conference_country“,”table“:”conferency country“,“group”:{“name”:“ConferenceInformo”,“label”:“conferenceInformation”}}、{“value”:“2017”,“order”:5,“name”:“Conference_year”,“table”:“会议年”、“group“”:{”name:“ConferenceInfo”,“标签”:“会议信息“}},{“value”:“2017年11月8日”,“order”:7,“name”:“Conference_start_date”,“label”:“Conference start date”,“group”:{“name”:“ConferenceInfo”,”label“:“Confection Information”}}会议信息“}},{”value“:”22“,”order“:9,”name“:”Conference_number“,”label“:”ConferenceNumber“,”group“:http:\/\/nordsec2017.cs.ut.ee\/“,”order“:11,”name“:”conference_url“,”label“:”conference url“,”group“:{“name”:“ConferenceInfo”,“label”:“会议信息”}}}