保护隐私的计算及应用
摘要 | 第3-5页 |
Abstract | 第5-6页 |
第1章 绪论 | 第11-17页 |
1.1 研究背景 | 第11-13页 |
1.2 研究思路 | 第13-15页 |
1.3 论文贡献 | 第15-16页 |
1.4 论文结构 | 第16-17页 |
第2章 可验证的保护隐私计算 | 第17-53页 |
2.1 引言 | 第17-18页 |
2.2 相关研究工作 | 第18-20页 |
2.2.1 保护隐私的计算 | 第18-20页 |
2.2.2 数据验证 | 第20页 |
2.2.3 计算验证 | 第20页 |
2.3 问题定义和基本知识 | 第20-22页 |
2.3.1 可验证的保护隐私的多方计算 | 第20-21页 |
2.3.2 同态加密 | 第21-22页 |
2.4 攻击模型 | 第22-26页 |
2.4.1 基于压缩感知的攻击 | 第22-25页 |
2.4.2 虚假签名攻击 | 第25-26页 |
2.4.3 虚假输入和虚假输出 | 第26页 |
2.5 应用模型 | 第26-28页 |
2.5.1 认证模型 | 第26-27页 |
2.5.2 计算模型 | 第27-28页 |
2.6 点积计算 | 第28页 |
2.7 基于阈值的范围查询 | 第28-39页 |
2.7.1 基于阈值的范围查询定义 | 第29-30页 |
2.7.2 协议设计 | 第30页 |
2.7.3 对等参与模式下的基于阈值的范围查询 | 第30-33页 |
2.7.4 数据汇聚者模式下的基于阈值的范围查询 | 第33-34页 |
2.7.5 协议分析 | 第34-39页 |
2.8 排序查询 | 第39-44页 |
2.8.1 排序查询定义 | 第39-40页 |
2.8.2 对等参与模式下的排序 | 第40页 |
2.8.3 数据汇聚者模式下的排序 | 第40-42页 |
2.8.4 k排名查询 | 第42页 |
2.8.5 协议分析 | 第42-44页 |
2.9 最近邻查找 | 第44-48页 |
2.9.1 最近邻查询定义 | 第44-45页 |
2.9.2 对等参与模式下的最近邻查询 | 第45页 |
2.9.3 汇聚者模式下的最近邻查询 | 第45-46页 |
2.9.4 协议分析 | 第46-48页 |
2.10 系统实现和实验结果 | 第48-52页 |
2.10.1 性能分析 | 第48-51页 |
2.10.2 实际系统评估 | 第51-52页 |
2.11 本章小结 | 第52-53页 |
第3章 基于对称加密的保护隐私计算 | 第53-84页 |
3.1 引言 | 第53-55页 |
3.2 相关工作 | 第55-57页 |
3.2.1 保护隐私的属性匹配 | 第55-56页 |
3.2.2 安全信道建立 | 第56页 |
3.2.3 基于属性的加密 | 第56-57页 |
3.3 系统模型和问题定义 | 第57-60页 |
3.3.1 系统模型 | 第57-58页 |
3.3.2 攻击模型 | 第58-59页 |
3.3.3 设计目标 | 第59-60页 |
3.4 保护隐私的属性匹配和安全通信 | 第60-68页 |
3.4.1 基本方案 | 第60-61页 |
3.4.2 属性向量和密钥生成 | 第61-62页 |
3.4.3 余数向量和线索矩阵 | 第62-65页 |
3.4.4 位置属性及其隐私保护 | 第65-68页 |
3.5 保护隐私的属性匹配协议 | 第68-72页 |
3.5.1 协议1 | 第68页 |
3.5.2 协议2 | 第68-70页 |
3.5.3 协议3 | 第70-72页 |
3.5.4 建立安全通信信道 | 第72页 |
3.6 安全和效率分析 | 第72-79页 |
3.6.1 安全隐私分析 | 第72-75页 |
3.6.2 性能分析 | 第75-79页 |
3.7 基于真实数据的系统评估 | 第79-83页 |
3.7.1 真实社交网络系统分析 | 第79-80页 |
3.7.2 计算与通信性能度量 | 第80-81页 |
3.7.3 协议性能评估 | 第81-83页 |
3.8 本章小结 | 第83-84页 |
第4章 保护隐私的托管计算 | 第84-112页 |
4.1 引言 | 第84-86页 |
4.2 相关工作 | 第86-88页 |
4.2.1 保护隐私的托管计算 | 第86页 |
4.2.2 保护隐私的欧式距离 | 第86-87页 |
4.2.3 图片隐私保护 | 第87-88页 |
4.3 保护隐私的向量距离托管计算 | 第88-91页 |
4.3.1 实数向量问的托管距离计算 | 第88-89页 |
4.3.2 二值向量问的托管距离计算 | 第89-91页 |
4.4 应用背景和基础知识 | 第91-94页 |
4.4.1 图像描述符 | 第92页 |
4.4.2 基于描述符的图片搜索 | 第92-93页 |
4.4.3 隐私问题 | 第93-94页 |
4.5 系统架构 | 第94-103页 |
4.5.1 保护隐私的照片托管存储 | 第94-96页 |
4.5.2 细粒度的照片分享 | 第96页 |
4.5.3 轻量级的照片搜索 | 第96-97页 |
4.5.4 系统设计目标 | 第97页 |
4.5.5 攻击模型 | 第97页 |
4.5.6 系统架构模块 | 第97-99页 |
4.5.7 基于实数特征向量的图片搜索 | 第99-101页 |
4.5.8 基于二值特征向量的图片搜索 | 第101-102页 |
4.5.9 图片取回 | 第102-103页 |
4.6 安全性分析 | 第103-104页 |
4.7 系统实现和评估 | 第104-111页 |
4.7.1 开发环境 | 第104-105页 |
4.7.2 真实数据集 | 第105页 |
4.7.3 图片公共部分的隐私保护 | 第105-108页 |
4.7.4 客户端性能 | 第108-111页 |
4.7.5 云端性能 | 第111页 |
4.8 本章小结 | 第111-112页 |
第5章 结束语 | 第112-116页 |
5.1 作总结 | 第112-114页 |
5.2 研究展望 | 第114-116页 |
参考文献 | 第116-123页 |
致谢 | 第123-125页 |
个人简历、在学期间发表的学术论文与研究成果 | 第125-128页 |