首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

安全两方计算关键技术及应用研究

摘要第1-7页
ABSTRACT第7-9页
目录第9-12页
表格索引第12-13页
插图索引第13-15页
算法索引第15-16页
第一章 绪论第16-22页
   ·研究背景与意义第16-18页
   ·国内外研究现状第18-19页
   ·本文研究内容与组织结构第19-21页
   ·本章小结第21-22页
第二章 基础知识第22-34页
   ·通用协议第22-30页
     ·茫然传送第22-23页
     ·Yao协议第23-25页
     ·电路构建第25-30页
   ·数据分布第30页
   ·基础协议与相关概念第30-33页
     ·加法同态加密系统第30-32页
     ·加法秘密分享第32页
     ·安全洗牌协议第32-33页
   ·形式化安全与攻击者模型第33页
   ·本章小结第33-34页
第三章 安全k-近邻查询第34-38页
   ·引言第34页
   ·垂直数据分布下的安全kNN查询第34-35页
   ·水平数据分布下的安全kNN查询第35-36页
   ·安全kNN查询问题形式化定义第36-37页
   ·已有方案的局限性第37页
   ·本章小结第37-38页
第四章 基于k-近邻的隐私保护推荐系统第38-60页
   ·引言第38-39页
   ·协同Web服务质量预测第39-42页
   ·系统架构第42-45页
     ·实例第43-45页
   ·隐私保护服务质量评分值预测方法第45-52页
     ·相似度值计算第45-49页
     ·安全Top-K查询第49-50页
     ·服务质量预测值计算第50-52页
   ·安全性分析第52-53页
   ·实验第53-58页
     ·复杂度分析第53-56页
     ·运行时间第56-58页
   ·相关工作第58-59页
   ·本章小结第59-60页
第五章 基于k-近邻的隐私保护数据挖掘第60-76页
   ·引言第60-62页
   ·问题形式化描述第62-64页
     ·Yao协议的应用第62-63页
     ·安全性要求第63-64页
   ·隐私保护LOF离群点检测协议第64-70页
     ·构建距离矩阵第64-65页
     ·安全k-NN查询协议-动态第65-66页
     ·查找所需的k距离值第66-67页
     ·安全计算LOF得分值第67-70页
   ·分析第70-73页
     ·安全性分析第70-72页
     ·计算与通信开销分析第72页
     ·扩展性分析第72-73页
   ·实验第73-74页
   ·本章小节第74-76页
第六章 基于k-近邻的安全双边拍卖第76-94页
   ·引言第76-78页
   ·相关工作第78-79页
   ·问题陈述第79-80页
     ·McAfee双边拍卖机制第79页
     ·TRUST第79-80页
     ·安全双边拍卖第80页
   ·安全McAfee’s选择第80-86页
     ·数据外包第80页
     ·利用排序决策最终交易价格第80-82页
     ·利用选择决策交易价格第82-85页
     ·安全置换协议第85-86页
   ·应用第86-87页
     ·McAfee机制第86-87页
     ·TRUST第87页
   ·分析第87-90页
     ·计算复杂度分析第87-88页
     ·安全性分析第88-90页
   ·实验第90-91页
   ·本章小节第91-94页
第七章 总结第94-96页
参考文献第96-102页
致谢第102-104页
在读期间发表的学术论文与取得的研究成果第104-106页
参加的科研项目第106页

论文共106页,点击 下载论文
上一篇:面向大数据处理的并行计算模型及性能优化
下一篇:基于大规模位置和消费数据的用户行为理解