首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

保护隐私的计算及应用

摘要第3-5页
Abstract第5-6页
第1章 绪论第11-17页
    1.1 研究背景第11-13页
    1.2 研究思路第13-15页
    1.3 论文贡献第15-16页
    1.4 论文结构第16-17页
第2章 可验证的保护隐私计算第17-53页
    2.1 引言第17-18页
    2.2 相关研究工作第18-20页
        2.2.1 保护隐私的计算第18-20页
        2.2.2 数据验证第20页
        2.2.3 计算验证第20页
    2.3 问题定义和基本知识第20-22页
        2.3.1 可验证的保护隐私的多方计算第20-21页
        2.3.2 同态加密第21-22页
    2.4 攻击模型第22-26页
        2.4.1 基于压缩感知的攻击第22-25页
        2.4.2 虚假签名攻击第25-26页
        2.4.3 虚假输入和虚假输出第26页
    2.5 应用模型第26-28页
        2.5.1 认证模型第26-27页
        2.5.2 计算模型第27-28页
    2.6 点积计算第28页
    2.7 基于阈值的范围查询第28-39页
        2.7.1 基于阈值的范围查询定义第29-30页
        2.7.2 协议设计第30页
        2.7.3 对等参与模式下的基于阈值的范围查询第30-33页
        2.7.4 数据汇聚者模式下的基于阈值的范围查询第33-34页
        2.7.5 协议分析第34-39页
    2.8 排序查询第39-44页
        2.8.1 排序查询定义第39-40页
        2.8.2 对等参与模式下的排序第40页
        2.8.3 数据汇聚者模式下的排序第40-42页
        2.8.4 k排名查询第42页
        2.8.5 协议分析第42-44页
    2.9 最近邻查找第44-48页
        2.9.1 最近邻查询定义第44-45页
        2.9.2 对等参与模式下的最近邻查询第45页
        2.9.3 汇聚者模式下的最近邻查询第45-46页
        2.9.4 协议分析第46-48页
    2.10 系统实现和实验结果第48-52页
        2.10.1 性能分析第48-51页
        2.10.2 实际系统评估第51-52页
    2.11 本章小结第52-53页
第3章 基于对称加密的保护隐私计算第53-84页
    3.1 引言第53-55页
    3.2 相关工作第55-57页
        3.2.1 保护隐私的属性匹配第55-56页
        3.2.2 安全信道建立第56页
        3.2.3 基于属性的加密第56-57页
    3.3 系统模型和问题定义第57-60页
        3.3.1 系统模型第57-58页
        3.3.2 攻击模型第58-59页
        3.3.3 设计目标第59-60页
    3.4 保护隐私的属性匹配和安全通信第60-68页
        3.4.1 基本方案第60-61页
        3.4.2 属性向量和密钥生成第61-62页
        3.4.3 余数向量和线索矩阵第62-65页
        3.4.4 位置属性及其隐私保护第65-68页
    3.5 保护隐私的属性匹配协议第68-72页
        3.5.1 协议1第68页
        3.5.2 协议2第68-70页
        3.5.3 协议3第70-72页
        3.5.4 建立安全通信信道第72页
    3.6 安全和效率分析第72-79页
        3.6.1 安全隐私分析第72-75页
        3.6.2 性能分析第75-79页
    3.7 基于真实数据的系统评估第79-83页
        3.7.1 真实社交网络系统分析第79-80页
        3.7.2 计算与通信性能度量第80-81页
        3.7.3 协议性能评估第81-83页
    3.8 本章小结第83-84页
第4章 保护隐私的托管计算第84-112页
    4.1 引言第84-86页
    4.2 相关工作第86-88页
        4.2.1 保护隐私的托管计算第86页
        4.2.2 保护隐私的欧式距离第86-87页
        4.2.3 图片隐私保护第87-88页
    4.3 保护隐私的向量距离托管计算第88-91页
        4.3.1 实数向量问的托管距离计算第88-89页
        4.3.2 二值向量问的托管距离计算第89-91页
    4.4 应用背景和基础知识第91-94页
        4.4.1 图像描述符第92页
        4.4.2 基于描述符的图片搜索第92-93页
        4.4.3 隐私问题第93-94页
    4.5 系统架构第94-103页
        4.5.1 保护隐私的照片托管存储第94-96页
        4.5.2 细粒度的照片分享第96页
        4.5.3 轻量级的照片搜索第96-97页
        4.5.4 系统设计目标第97页
        4.5.5 攻击模型第97页
        4.5.6 系统架构模块第97-99页
        4.5.7 基于实数特征向量的图片搜索第99-101页
        4.5.8 基于二值特征向量的图片搜索第101-102页
        4.5.9 图片取回第102-103页
    4.6 安全性分析第103-104页
    4.7 系统实现和评估第104-111页
        4.7.1 开发环境第104-105页
        4.7.2 真实数据集第105页
        4.7.3 图片公共部分的隐私保护第105-108页
        4.7.4 客户端性能第108-111页
        4.7.5 云端性能第111页
    4.8 本章小结第111-112页
第5章 结束语第112-116页
    5.1 作总结第112-114页
    5.2 研究展望第114-116页
参考文献第116-123页
致谢第123-125页
个人简历、在学期间发表的学术论文与研究成果第125-128页

论文共128页,点击 下载论文
上一篇:用于柴油车尾气催化净化的Co、Mn基氧化物催化剂研究
下一篇:劳动力迁移对婚姻的影响--基于生命历程理论的一项研究