首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络计算中的私有数据保护问题及其应用研究

摘要第1-7页
ABSTRACT第7-15页
第1章 绪论第15-26页
   ·研究背景第15-18页
   ·安全多方计算概述第18-20页
   ·研究目标与研究方法第20-22页
   ·本文的工作第22-24页
   ·本文结构第24-25页
   ·本章小结第25-26页
第2章 安全多方计算概述第26-45页
   ·安全理论基本概念第26-28页
   ·组合定理第28-29页
   ·茫然传送第29-31页
   ·电路求值协议简介第31-33页
   ·零知识证明系统第33-34页
   ·数据伪装技术第34-37页
     ·数据混乱第35页
     ·线性隐藏第35-36页
     ·Z+V隐藏第36页
     ·同态加密第36页
     ·可交换加密第36-37页
     ·公钥密码第37页
   ·基础协议第37-43页
     ·安全求和协议第38页
     ·安全比较协议第38-39页
     ·安全点积协议第39-40页
     ·安全置换协议第40-41页
     ·集合相关的安全协议第41页
     ·安全叉积协议第41-42页
     ·安全距离协议第42-43页
   ·协议评价标准第43-44页
   ·本章小结第44-45页
第3章 有信息泄漏的安全性分析第45-58页
   ·传统的安全性定义第45-46页
   ·可接受安全第46-48页
   ·信息泄露理论第48-52页
   ·信息泄露理论应用实例第52-53页
   ·加乘变换第53-57页
     ·乘到加变换第54-55页
     ·加到乘变换第55-57页
   ·本章小结第57-58页
第4章 私有数据保护技术在计算几何中的应用第58-77页
   ·计算几何概述第58-59页
   ·保护私有信息的计算几何第59页
   ·利用叉积协议实现百万富翁协议第59-67页
     ·叉积协议与百万富翁协议的对应关系第60-62页
     ·合适的二维点积协议第62-63页
     ·协议安全性分析第63-66页
     ·协议的实现细节第66页
     ·协议复杂度第66-67页
   ·碰撞检测问题第67-76页
     ·解决框架第67-68页
     ·安全判定两圆相交协议第68-69页
     ·获取下一个检测点的安全协议第69-73页
     ·保护私有信息的两圆碰撞检测协议第73-74页
     ·实验结果第74-76页
   ·本章小结第76-77页
第5章 范围搜索问题第77-89页
   ·范围搜索问题定义第77-78页
   ·保护私有信息的欧几里得距离平方协议第78-79页
   ·完美安全的第一类范围搜索协议第79-83页
   ·有微小信息泄漏量的第一类范围搜索协议第83-86页
   ·保护私有信息的第二类范围搜索协议第86-87页
   ·本章小结第87-89页
第6章 私有数据保护技术在聚类中的应用第89-108页
   ·数据挖掘简介第89-93页
   ·数据挖掘中的数据伪装技术第93-94页
     ·数据搅乱第93-94页
     ·数据交换第94页
     ·数据改写第94页
   ·数据聚类第94-95页
   ·基于垂直划分的DBSCAN算法第95-105页
     ·问题描述第96-97页
     ·安全求交协议第97-100页
     ·基于垂直划分的regionQuery协议第100-102页
     ·协议分析第102-105页
   ·基于水平划分的DBSCAN算法第105-107页
     ·解决方案第105-106页
     ·协议分析第106-107页
   ·本章小结第107-108页
第7章 总结与展望第108-111页
   ·本文工作第108-109页
   ·进一步的研究方向第109-111页
参考文献第111-119页
致谢第119-120页
在读期间完成的学术论文第120-122页
在读期间参加的科研项目第122页

论文共122页,点击 下载论文
上一篇:TD-SCDMA系统级仿真方法研究以及功率控制在系统级仿真中的实现
下一篇:抑制性神经递质-γ-氨基丁酸(GABA)对胆管癌细胞株QBC939增殖、侵袭转移的影响及其相关机制的研究