摘要 | 第5-7页 |
Abstract | 第7-9页 |
第1章 绪论 | 第17-27页 |
1.1 研究背景及意义 | 第17-19页 |
1.2 大数据相关概念、安全及隐私问题概述 | 第19-21页 |
1.2.1 大数据相关概念 | 第19-20页 |
1.2.2 大数据相关安全及隐私问题概述 | 第20-21页 |
1.3 论文主要工作及创新点 | 第21-25页 |
1.3.1 支持层次权限的重复数据删除研究 | 第22页 |
1.3.2 多源医疗数据的隐私保护查询研究 | 第22-23页 |
1.3.3 社交数据的可验证外包研究 | 第23-24页 |
1.3.4 Venmo用户位置猜测研究 | 第24-25页 |
1.4 论文结构安排 | 第25-27页 |
第2章 大数据中安全与隐私的研究进展以及基本概念介绍 | 第27-38页 |
2.1 相关工作研究进展 | 第27-35页 |
2.1.1 重复加密数据删除 | 第27-28页 |
2.1.2 可搜索加密 | 第28-30页 |
2.1.3 保序对称加密 | 第30-31页 |
2.1.4 数值数据的完整性验证 | 第31-32页 |
2.1.5 图数据的完整性验证 | 第32-33页 |
2.1.6 社交用户位置猜测 | 第33-34页 |
2.1.7 社交用户其它隐私信息猜测 | 第34-35页 |
2.2 相关安全技术介绍 | 第35-38页 |
2.2.1 保序加密 | 第35页 |
2.2.2 双线性对映射 | 第35页 |
2.2.3 布鲁姆过滤器 | 第35-36页 |
2.2.4 置信度传播 | 第36-38页 |
第3章 支持层次权限的重复数据删除研究 | 第38-55页 |
3.1 引言 | 第38-40页 |
3.2 问题定义 | 第40-42页 |
3.2.1 系统模型 | 第40-41页 |
3.2.2 攻击模型 | 第41页 |
3.2.3 设计目标 | 第41-42页 |
3.3 相关知识介绍 | 第42-43页 |
3.4 基于层次权限的谓词加密概述(HPBPE) | 第43-45页 |
3.4.1 概述 | 第43-44页 |
3.4.2 基于层次权限的谓词加密 | 第44-45页 |
3.5 HPBPE方案的具体说明及分析 | 第45-49页 |
3.5.1 HPBPE方案的具体说明 | 第45-47页 |
3.5.2 HPBPE方案的性能分析 | 第47页 |
3.5.3 HPBPE方案的安全性分析 | 第47-49页 |
3.6 支持动态权限的基于层次权限的谓词加密(HPBPE-R) | 第49-51页 |
3.6.1 HPBPE-R概述 | 第49-50页 |
3.6.2 HPBPE-R方案介绍 | 第50-51页 |
3.6.3 HPBPE-R方案的性能分析 | 第51页 |
3.6.4 HPBPE-R方案的安全分析 | 第51页 |
3.7 实验部分 | 第51-54页 |
3.7.1 实验环境配置 | 第52页 |
3.7.2 实验结果 | 第52-54页 |
3.8 小结 | 第54-55页 |
第4章 多源医疗数据的隐私保护查询研究 | 第55-75页 |
4.1 引言 | 第55-57页 |
4.2 问题定义 | 第57-58页 |
4.2.1 系统模型 | 第57页 |
4.2.2 攻击模型 | 第57-58页 |
4.3 多源加密索引合并机制 | 第58-65页 |
4.3.1 数据索引建立和查询处理说明 | 第58-59页 |
4.3.2 MEIM概述 | 第59页 |
4.3.3 多源保序对称加密方案 | 第59-63页 |
4.3.4 加密索引生成 | 第63页 |
4.3.5 加密索引转换 | 第63页 |
4.3.6 陷门生成 | 第63-64页 |
4.3.7 隐私保护查询 | 第64-65页 |
4.4 支持层次授权的多源加密索引合并机制 | 第65-68页 |
4.4.1 支持层次权限的多源保序对称加密方案 | 第65-66页 |
4.4.2 加密索引转换 | 第66-67页 |
4.4.3 陷门生成 | 第67页 |
4.4.4 隐私保护查询 | 第67-68页 |
4.5 性能分析 | 第68-69页 |
4.6 安全分析 | 第69-71页 |
4.7 实验部分 | 第71-74页 |
4.7.1 索引生成 | 第72页 |
4.7.2 索引加密 | 第72-73页 |
4.7.3 索引转换 | 第73-74页 |
4.7.4 隐私查询 | 第74页 |
4.8 小结 | 第74-75页 |
第5章 社交数据的可验证外包研究 | 第75-90页 |
5.1 引言 | 第75-77页 |
5.2 问题定义 | 第77-78页 |
5.3 可验证社交数据外包的基本方案 | 第78-82页 |
5.3.1 生成附加信息 | 第79-80页 |
5.3.2 查询处理 | 第80-81页 |
5.3.3 正确性和完整性验证 | 第81页 |
5.3.4 实例说明 | 第81-82页 |
5.4 可验证社交数据外包的改进方案 | 第82-83页 |
5.5 可验证社交数据外包的高级方案 | 第83-84页 |
5.6 安全及性能分析 | 第84-86页 |
5.6.1 安全分析 | 第84页 |
5.6.2 性能分析 | 第84-86页 |
5.7 实验部分 | 第86-89页 |
5.7.1 数据集 | 第86页 |
5.7.2 生成附加信息 | 第86-87页 |
5.7.3 查询处理 | 第87-88页 |
5.7.4 查询结果验证 | 第88页 |
5.7.5 布鲁姆过滤器在高级方案中的影响 | 第88-89页 |
5.8 小结 | 第89-90页 |
第6章 Venmo用户位置猜测研究 | 第90-106页 |
6.1 引言 | 第90-92页 |
6.2 问题定义 | 第92页 |
6.3 数据抓取 | 第92-93页 |
6.3.1 数据收集 | 第92-93页 |
6.3.2 标准数据集 | 第93页 |
6.4 分类交易图 | 第93-96页 |
6.4.1 关键字提取 | 第93-94页 |
6.4.2 关键字分类 | 第94-95页 |
6.4.3 构造分类交易图 | 第95-96页 |
6.5 多层位置猜测(MLLI) | 第96-101页 |
6.5.1 社区划分 | 第96-97页 |
6.5.2 最大乘积置信度传播(MP-LBP) | 第97-99页 |
6.5.3 多层位置置信度传播(ML-LBP) | 第99-100页 |
6.5.4 种子用户选取 | 第100-101页 |
6.6 理论分析 | 第101-102页 |
6.6.1 收敛分析 | 第101页 |
6.6.2 复杂度分析 | 第101-102页 |
6.7 实验部分 | 第102-104页 |
6.7.1 数据集和方法 | 第102-103页 |
6.7.2 猜测精度 | 第103页 |
6.7.3 关键猜测参数影响 | 第103-104页 |
6.8 用户位置隐私保护策略 | 第104-105页 |
6.9 小结 | 第105-106页 |
结论 | 第106-109页 |
参考文献 | 第109-119页 |
致谢 | 第119-120页 |
附录A 攻读博士学位期间所发表的学术论文 | 第120-121页 |
附录B 攻读博士学位期间主要参与的课题 | 第121页 |