首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

安全两方距离计算及范围搜索协议的研究与应用

摘要第1-5页
Abstract第5-8页
专用术语注释表第8-9页
第一章 绪论第9-15页
   ·课题研究背景第9-11页
     ·安全多方计算概述第9-10页
     ·物联网概述第10-11页
   ·课题研究意义第11-12页
   ·课题来源及本文工作第12页
   ·本文组织结构第12-15页
第二章 安全多方计算相关技术第15-24页
   ·安全多方计算及其研究发展第15-16页
     ·安全多方计算定义第15页
     ·安全多方计算研究现状概述第15-16页
   ·基础理论第16-18页
     ·攻击者模型第16页
     ·半诚实模型下的安全定义第16-18页
   ·数据伪装技术及安全两方基础协议第18-21页
     ·数据伪装技术第18-20页
     ·安全两方基础协议第20-21页
   ·隐私度衡量第21-23页
     ·定义第21-22页
     ·基于信息论的定义和定理第22页
     ·具体协议隐私度分析第22-23页
   ·本章小结第23-24页
第三章 隐私保护的安全点积问题第24-33页
   ·已有解决方案回顾第24-25页
   ·隐私保护的安全点积协议第25-26页
     ·协议输入阶段第25页
     ·协议输出阶段第25页
     ·协议计算阶段第25-26页
   ·正确性与安全性证明第26-30页
     ·正确性证明第26-27页
     ·安全性证明第27-30页
   ·性能分析与比较第30-31页
     ·性能分析第30页
     ·性能比较第30-31页
   ·本章小结第31-33页
第四章 隐私保护的安全距离计算问题第33-60页
   ·安全距离计算问题第33-34页
     ·问题定义第33页
     ·已有方案研究概述第33页
     ·距离定义第33-34页
   ·基于第三方的安全距离计算协议第34-44页
     ·协议描述第35-36页
     ·正确性与安全性证明第36-40页
     ·隐私度分析第40-43页
     ·性能分析与比较第43-44页
   ·基于隐私同态的安全距离计算协议第44-48页
     ·协议描述第44-46页
     ·正确性和安全性证明第46-47页
     ·性能分析和比较第47-48页
   ·基于随机化的安全距离计算协议第48-58页
     ·协议描述第48-50页
     ·正确性与安全性证明第50-57页
     ·性能分析与比较第57-58页
   ·本章小结第58-60页
第五章 隐私保护的范围搜索问题及其应用原型系统第60-82页
   ·范围搜索问题及其研究现状第60-61页
     ·隐私保护的范围搜索问题第60-61页
     ·研究现状概述第61页
   ·隐私保护的第一类范围搜索协议第61-66页
     ·协议描述第61-64页
     ·正确性与安全性证明第64-65页
     ·性能分析与比较第65-66页
   ·隐私保护的第二类范围搜索协议第66-69页
     ·协议描述第67页
     ·正确性与安全性证明第67-69页
     ·性能分析与比较第69页
   ·基于范围搜索的原型系统设计第69-81页
     ·应用场景第70-71页
     ·系统架构第71-74页
     ·功能模块设计第74-77页
     ·系统测试第77-81页
   ·本章小结第81-82页
第六章 总结与展望第82-84页
参考文献第84-87页
附录1 图表清单第87-88页
附录2 攻读硕士学位期间撰写的论文第88-89页
附录3 攻读硕士学位期间申请的专利第89-90页
附录4 攻读硕士学位期间参加的科研项目第90-91页
致谢第91页

论文共91页,点击 下载论文
上一篇:基于强度调制格式的DWDM四波混频效应的研究
下一篇:无线传感器网络分层路由协议研究