首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

大数据中若干安全和隐私保护问题研究

摘要第5-7页
Abstract第7-9页
第1章 绪论第17-27页
    1.1 研究背景及意义第17-19页
    1.2 大数据相关概念、安全及隐私问题概述第19-21页
        1.2.1 大数据相关概念第19-20页
        1.2.2 大数据相关安全及隐私问题概述第20-21页
    1.3 论文主要工作及创新点第21-25页
        1.3.1 支持层次权限的重复数据删除研究第22页
        1.3.2 多源医疗数据的隐私保护查询研究第22-23页
        1.3.3 社交数据的可验证外包研究第23-24页
        1.3.4 Venmo用户位置猜测研究第24-25页
    1.4 论文结构安排第25-27页
第2章 大数据中安全与隐私的研究进展以及基本概念介绍第27-38页
    2.1 相关工作研究进展第27-35页
        2.1.1 重复加密数据删除第27-28页
        2.1.2 可搜索加密第28-30页
        2.1.3 保序对称加密第30-31页
        2.1.4 数值数据的完整性验证第31-32页
        2.1.5 图数据的完整性验证第32-33页
        2.1.6 社交用户位置猜测第33-34页
        2.1.7 社交用户其它隐私信息猜测第34-35页
    2.2 相关安全技术介绍第35-38页
        2.2.1 保序加密第35页
        2.2.2 双线性对映射第35页
        2.2.3 布鲁姆过滤器第35-36页
        2.2.4 置信度传播第36-38页
第3章 支持层次权限的重复数据删除研究第38-55页
    3.1 引言第38-40页
    3.2 问题定义第40-42页
        3.2.1 系统模型第40-41页
        3.2.2 攻击模型第41页
        3.2.3 设计目标第41-42页
    3.3 相关知识介绍第42-43页
    3.4 基于层次权限的谓词加密概述(HPBPE)第43-45页
        3.4.1 概述第43-44页
        3.4.2 基于层次权限的谓词加密第44-45页
    3.5 HPBPE方案的具体说明及分析第45-49页
        3.5.1 HPBPE方案的具体说明第45-47页
        3.5.2 HPBPE方案的性能分析第47页
        3.5.3 HPBPE方案的安全性分析第47-49页
    3.6 支持动态权限的基于层次权限的谓词加密(HPBPE-R)第49-51页
        3.6.1 HPBPE-R概述第49-50页
        3.6.2 HPBPE-R方案介绍第50-51页
        3.6.3 HPBPE-R方案的性能分析第51页
        3.6.4 HPBPE-R方案的安全分析第51页
    3.7 实验部分第51-54页
        3.7.1 实验环境配置第52页
        3.7.2 实验结果第52-54页
    3.8 小结第54-55页
第4章 多源医疗数据的隐私保护查询研究第55-75页
    4.1 引言第55-57页
    4.2 问题定义第57-58页
        4.2.1 系统模型第57页
        4.2.2 攻击模型第57-58页
    4.3 多源加密索引合并机制第58-65页
        4.3.1 数据索引建立和查询处理说明第58-59页
        4.3.2 MEIM概述第59页
        4.3.3 多源保序对称加密方案第59-63页
        4.3.4 加密索引生成第63页
        4.3.5 加密索引转换第63页
        4.3.6 陷门生成第63-64页
        4.3.7 隐私保护查询第64-65页
    4.4 支持层次授权的多源加密索引合并机制第65-68页
        4.4.1 支持层次权限的多源保序对称加密方案第65-66页
        4.4.2 加密索引转换第66-67页
        4.4.3 陷门生成第67页
        4.4.4 隐私保护查询第67-68页
    4.5 性能分析第68-69页
    4.6 安全分析第69-71页
    4.7 实验部分第71-74页
        4.7.1 索引生成第72页
        4.7.2 索引加密第72-73页
        4.7.3 索引转换第73-74页
        4.7.4 隐私查询第74页
    4.8 小结第74-75页
第5章 社交数据的可验证外包研究第75-90页
    5.1 引言第75-77页
    5.2 问题定义第77-78页
    5.3 可验证社交数据外包的基本方案第78-82页
        5.3.1 生成附加信息第79-80页
        5.3.2 查询处理第80-81页
        5.3.3 正确性和完整性验证第81页
        5.3.4 实例说明第81-82页
    5.4 可验证社交数据外包的改进方案第82-83页
    5.5 可验证社交数据外包的高级方案第83-84页
    5.6 安全及性能分析第84-86页
        5.6.1 安全分析第84页
        5.6.2 性能分析第84-86页
    5.7 实验部分第86-89页
        5.7.1 数据集第86页
        5.7.2 生成附加信息第86-87页
        5.7.3 查询处理第87-88页
        5.7.4 查询结果验证第88页
        5.7.5 布鲁姆过滤器在高级方案中的影响第88-89页
    5.8 小结第89-90页
第6章 Venmo用户位置猜测研究第90-106页
    6.1 引言第90-92页
    6.2 问题定义第92页
    6.3 数据抓取第92-93页
        6.3.1 数据收集第92-93页
        6.3.2 标准数据集第93页
    6.4 分类交易图第93-96页
        6.4.1 关键字提取第93-94页
        6.4.2 关键字分类第94-95页
        6.4.3 构造分类交易图第95-96页
    6.5 多层位置猜测(MLLI)第96-101页
        6.5.1 社区划分第96-97页
        6.5.2 最大乘积置信度传播(MP-LBP)第97-99页
        6.5.3 多层位置置信度传播(ML-LBP)第99-100页
        6.5.4 种子用户选取第100-101页
    6.6 理论分析第101-102页
        6.6.1 收敛分析第101页
        6.6.2 复杂度分析第101-102页
    6.7 实验部分第102-104页
        6.7.1 数据集和方法第102-103页
        6.7.2 猜测精度第103页
        6.7.3 关键猜测参数影响第103-104页
    6.8 用户位置隐私保护策略第104-105页
    6.9 小结第105-106页
结论第106-109页
参考文献第109-119页
致谢第119-120页
附录A 攻读博士学位期间所发表的学术论文第120-121页
附录B 攻读博士学位期间主要参与的课题第121页

论文共121页,点击 下载论文
上一篇:类石墨烯等二维材料超快载流子动力学THz光谱研究
下一篇:过渡金属氧化物与碳复合电极的设计组装及其超级电容器性能研究