首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

移动互联网服务中隐私保护若干关键问题研究

摘要第5-7页
ABSTRACT第7-9页
符号对照表第13-15页
缩略语对照表第15-20页
第一章 绪论第20-30页
    1.1 研究背景及意义第20-21页
    1.2 移动互联网位置服务中的用户隐私保护需求第21-25页
    1.3 本文的研究内容和主要贡献第25-28页
        1.3.1 研究内容第25-27页
        1.3.2 主要贡献第27-28页
    1.4 论文结构第28-30页
第二章 预备知识第30-40页
    2.1 门限密钥共享第30-32页
        2.1.1 存取结构第30页
        2.1.2 Shamir密钥共享方案第30-31页
        2.1.3 知识承诺函数第31-32页
    2.2 扩展型博弈第32-35页
        2.2.1 扩展型博弈模型第32-33页
        2.2.2 子博弈完美纳什均衡第33-35页
    2.3 机制设计第35-36页
    2.4 区块链第36-39页
        2.4.1 区块链的特点第36-37页
        2.4.2 区块链的基础架构第37-38页
        2.4.3 区块链的更新第38-39页
    2.5 本章小结第39-40页
第三章 理性密钥重构机制设计模型第40-52页
    3.1 引言第40-42页
    3.2 相关工作第42-44页
        3.2.1 具有不确定重构轮数的理性密钥重构协议第42-43页
        3.2.2 具有可信用户参与的理性密钥重构协议第43页
        3.2.3 社会理性密钥重构协议第43-44页
    3.3 理性密钥重构机制设计参考模型第44-48页
        3.3.1 理性密钥重构博弈第44-46页
        3.3.2 密钥重构机制设计参考模型第46-48页
    3.4 模型分析第48-51页
        3.4.1 期望策略组合的稳定性第48页
        3.4.2 重构共享密钥的正确性第48-49页
        3.4.3 通用性第49-51页
    3.5 本章小结第51-52页
第四章 云存储中公平的数据访问控制方案第52-68页
    4.1 引言第52-53页
    4.2 相关工作第53-54页
    4.3 公平的云存储数据访问控制方案第54-57页
        4.3.1 密钥交互机制第54-55页
        4.3.2 我们的方案第55-57页
    4.4 理论分析第57-62页
        4.4.1 安全性第57页
        4.4.2 公平性第57-59页
        4.4.3 正确性第59-60页
        4.4.4 计算复杂性第60页
        4.4.5 本方案的优点第60-62页
    4.5 实验第62-67页
        4.5.1 实验预设第62页
        4.5.2 本方案所需的计算时延和通信开销第62-64页
        4.5.3 阈值t的影响第64-65页
        4.5.4 阈值g的影响第65-66页
        4.5.5 阈值l的影响第66-67页
    4.6 本章小结第67-68页
第五章 基于区块链的分布式K匿名隐私保护方案第68-92页
    5.1 引言第68-69页
    5.2 相关工作第69-72页
        5.2.1 分布式环境下匿名区的构造方法第69-70页
        5.2.2 分布式环境下协作用户位置的获取方法第70-71页
        5.2.3 分布式K匿名中的激励机制第71-72页
    5.3 分布式K匿名的安全目标第72-75页
        5.3.1 系统架构第72-73页
        5.3.2 攻击模型第73-74页
        5.3.3 安全目标第74-75页
    5.4 基于区块链的分布式K匿名隐私保护方案第75-79页
        5.4.1 协作请求记录机制第75-76页
        5.4.2 我们的方案第76-79页
    5.5 理论分析第79-84页
        5.5.1 安全性第79-81页
        5.5.2 收敛性第81-82页
        5.5.3 计算复杂性第82-83页
        5.5.4 本方案的优点第83-84页
    5.6 实验第84-89页
        5.6.1 实验预设第84-85页
        5.6.2 匿名区的构造第85-86页
        5.6.3 区块链的更新第86-87页
        5.6.4 交易账单数量带来的影响第87-88页
        5.6.5 区块链长度带来的影响第88-89页
        5.6.6 历史协作次数带来的影响第89页
    5.7 本章小结第89-92页
第六章 时空关系感知的假位置隐私保护方案第92-118页
    6.1 引言第92-94页
    6.2 相关工作第94-96页
        6.2.1 基于假位置的LBS查询隐私保护方案第94页
        6.2.2 基于假位置的轨迹发布位置隐私保护方案第94-95页
        6.2.3 其他连续LBS查询隐私保护方案第95-96页
    6.3 假位置隐私保护方法的安全性第96-100页
        6.3.1 系统模型第96-97页
        6.3.2 时空关联性分析攻击模型第97-98页
        6.3.3 假位置隐私保护的安全目标第98-100页
    6.4 时空关系感知的假位置隐私保护方案第100-104页
        6.4.1 时间可达性检查第100-101页
        6.4.2 方向相似性判断第101-102页
        6.4.3 出入度评估第102-103页
        6.4.4 连续查询合理性检查算法第103-104页
    6.5 理论分析第104-111页
        6.5.1 安全性第104-107页
        6.5.2 收敛性第107-109页
        6.5.3 计算复杂性第109-110页
        6.5.4 本方案的优点第110-111页
    6.6 实验第111-116页
        6.6.1 实验预设第111页
        6.6.2 现有基于假位置的LBS查询位置隐私保护方案的缺陷第111-112页
        6.6.3 本方案的有效性第112-113页
        6.6.4 初始候选假位置数量对计算时延的影响第113-115页
        6.6.5 连续合理性检查阈值对计算时延的影响第115-116页
    6.7 本章小结第116-118页
第七章 总结及展望第118-120页
    7.1 本文工作总结第118-119页
    7.2 研究展望第119-120页
参考文献第120-132页
致谢第132-134页
作者简介第134-136页

论文共136页,点击 下载论文
上一篇:中国应急产业集聚发展机理与绩效评价
下一篇:国际资本流动对中国企业投资效率的影响及机制研究