摘要 | 第2-4页 |
Abstract | 第4-5页 |
缩写、符号清单、术语表 | 第10-12页 |
1 绪论 | 第12-18页 |
1.1 研究背景 | 第12-13页 |
1.2 国内外研究现状 | 第13-15页 |
1.3 论文主要贡献 | 第15-17页 |
1.4 论文组织安排 | 第17-18页 |
2 预备知识概述 | 第18-24页 |
2.1 系统模型 | 第18-19页 |
2.2 攻击模型以及安全需求 | 第19-20页 |
2.3 加密系统 | 第20-22页 |
2.3.1 双线性映射 | 第21页 |
2.3.2 Boneh-Goh-Nissim (BGN)加密体系 | 第21页 |
2.3.3 切比雪夫不等式 | 第21-22页 |
2.4 本章小结 | 第22-24页 |
3 基于欧几里得距离计算的位置隐私保护协议 | 第24-34页 |
3.1 问题思路 | 第24-25页 |
3.2 系统初始化 | 第25页 |
3.3 工作者/请求者注册 | 第25-26页 |
3.4 工作者位置报告 | 第26-29页 |
3.4.1 认证 | 第26-27页 |
3.4.2 报告 | 第27-28页 |
3.4.3 数据完整性验证 | 第28页 |
3.4.4 KD树构造 | 第28-29页 |
3.5 请求者任务提交 | 第29-30页 |
3.6 任务分配 | 第30-32页 |
3.6.1 距离计算 | 第30-32页 |
3.6.2 任务通知 | 第32页 |
3.7 本章小结 | 第32-34页 |
4 基于其他距离计算的位置隐私保护协议 | 第34-42页 |
4.1 核心思想 | 第34-36页 |
4.2 协议详述 | 第36-41页 |
4.2.1 曼哈顿距离 | 第37-39页 |
4.2.2 切比雪夫距离 | 第39-40页 |
4.2.3 明氏距离 | 第40-41页 |
4.3 本章小结 | 第41-42页 |
5 安全分析以及性能评估 | 第42-52页 |
5.1 安全分析 | 第42-44页 |
5.2 性能评估 | 第44-50页 |
5.2.1 计算开销,通信开销以及储存开销 | 第44-46页 |
5.2.2 实现 | 第46-50页 |
5.3 本章小结 | 第50-52页 |
6 总结与展望 | 第52-54页 |
6.1 工作总结 | 第52页 |
6.2 未来展望 | 第52-54页 |
参考文献 | 第54-58页 |
致谢 | 第58-59页 |