安全两方计算关键技术及应用研究
摘要 | 第1-7页 |
ABSTRACT | 第7-9页 |
目录 | 第9-12页 |
表格索引 | 第12-13页 |
插图索引 | 第13-15页 |
算法索引 | 第15-16页 |
第一章 绪论 | 第16-22页 |
·研究背景与意义 | 第16-18页 |
·国内外研究现状 | 第18-19页 |
·本文研究内容与组织结构 | 第19-21页 |
·本章小结 | 第21-22页 |
第二章 基础知识 | 第22-34页 |
·通用协议 | 第22-30页 |
·茫然传送 | 第22-23页 |
·Yao协议 | 第23-25页 |
·电路构建 | 第25-30页 |
·数据分布 | 第30页 |
·基础协议与相关概念 | 第30-33页 |
·加法同态加密系统 | 第30-32页 |
·加法秘密分享 | 第32页 |
·安全洗牌协议 | 第32-33页 |
·形式化安全与攻击者模型 | 第33页 |
·本章小结 | 第33-34页 |
第三章 安全k-近邻查询 | 第34-38页 |
·引言 | 第34页 |
·垂直数据分布下的安全kNN查询 | 第34-35页 |
·水平数据分布下的安全kNN查询 | 第35-36页 |
·安全kNN查询问题形式化定义 | 第36-37页 |
·已有方案的局限性 | 第37页 |
·本章小结 | 第37-38页 |
第四章 基于k-近邻的隐私保护推荐系统 | 第38-60页 |
·引言 | 第38-39页 |
·协同Web服务质量预测 | 第39-42页 |
·系统架构 | 第42-45页 |
·实例 | 第43-45页 |
·隐私保护服务质量评分值预测方法 | 第45-52页 |
·相似度值计算 | 第45-49页 |
·安全Top-K查询 | 第49-50页 |
·服务质量预测值计算 | 第50-52页 |
·安全性分析 | 第52-53页 |
·实验 | 第53-58页 |
·复杂度分析 | 第53-56页 |
·运行时间 | 第56-58页 |
·相关工作 | 第58-59页 |
·本章小结 | 第59-60页 |
第五章 基于k-近邻的隐私保护数据挖掘 | 第60-76页 |
·引言 | 第60-62页 |
·问题形式化描述 | 第62-64页 |
·Yao协议的应用 | 第62-63页 |
·安全性要求 | 第63-64页 |
·隐私保护LOF离群点检测协议 | 第64-70页 |
·构建距离矩阵 | 第64-65页 |
·安全k-NN查询协议-动态 | 第65-66页 |
·查找所需的k距离值 | 第66-67页 |
·安全计算LOF得分值 | 第67-70页 |
·分析 | 第70-73页 |
·安全性分析 | 第70-72页 |
·计算与通信开销分析 | 第72页 |
·扩展性分析 | 第72-73页 |
·实验 | 第73-74页 |
·本章小节 | 第74-76页 |
第六章 基于k-近邻的安全双边拍卖 | 第76-94页 |
·引言 | 第76-78页 |
·相关工作 | 第78-79页 |
·问题陈述 | 第79-80页 |
·McAfee双边拍卖机制 | 第79页 |
·TRUST | 第79-80页 |
·安全双边拍卖 | 第80页 |
·安全McAfee’s选择 | 第80-86页 |
·数据外包 | 第80页 |
·利用排序决策最终交易价格 | 第80-82页 |
·利用选择决策交易价格 | 第82-85页 |
·安全置换协议 | 第85-86页 |
·应用 | 第86-87页 |
·McAfee机制 | 第86-87页 |
·TRUST | 第87页 |
·分析 | 第87-90页 |
·计算复杂度分析 | 第87-88页 |
·安全性分析 | 第88-90页 |
·实验 | 第90-91页 |
·本章小节 | 第91-94页 |
第七章 总结 | 第94-96页 |
参考文献 | 第96-102页 |
致谢 | 第102-104页 |
在读期间发表的学术论文与取得的研究成果 | 第104-106页 |
参加的科研项目 | 第106页 |