摘要 | 第3-5页 |
ABSTRACT | 第5-7页 |
第一章 绪论 | 第12-28页 |
1.1 研究意义 | 第12-16页 |
1.1.1 智能电网基本概念 | 第12-14页 |
1.1.2 智能电网通信中的隐私问题 | 第14-16页 |
1.2 智能电网通信中的数据隐私 | 第16-20页 |
1.2.1 智能电网通信中数据聚合的隐私需求 | 第16-17页 |
1.2.2 智能电网通信中隐私数据聚合的研究现状 | 第17-20页 |
1.2.2.1 使用同态加密的聚合方案 | 第17-18页 |
1.2.2.2 使用屏蔽值的聚合方案 | 第18-19页 |
1.2.2.3 使用分片-组合的聚合方案 | 第19页 |
1.2.2.4 使用差分隐私的聚合方案 | 第19-20页 |
1.2.2.5 已有的聚合方案还存在的问题 | 第20页 |
1.3 V2G网络中的位置隐私 | 第20-23页 |
1.3.1 V2G网络基本概念 | 第20-22页 |
1.3.2 V2G网络中的位置隐私需求 | 第22页 |
1.3.3 V2G网络中的隐私保护的研究现状 | 第22-23页 |
1.4 本文的研究内容和成果 | 第23-25页 |
1.4.1 智能电网通信中支持容错的隐私数据聚合方案 | 第23-24页 |
1.4.2 智能电网通信中支持多种函数的隐私数据聚合方案 | 第24-25页 |
1.4.3 V2G网络中保护位置隐私的数据分享方案 | 第25页 |
1.5 论文结构 | 第25-28页 |
第二章 背景知识与相关工具 | 第28-40页 |
2.1 复杂性基础知识 | 第28页 |
2.2 双线性群 | 第28-29页 |
2.2.1 素数阶双线性群 | 第28-29页 |
2.2.2 合数阶双线性群 | 第29页 |
2.3 同态加密 | 第29-33页 |
2.3.1 Paillier加密 | 第30-31页 |
2.3.1.1 复杂性假设 | 第30页 |
2.3.1.2 方案描述 | 第30-31页 |
2.3.1.3 方案的安全性 | 第31页 |
2.3.2 Boneh-Goh-Nissim加密 | 第31-33页 |
2.3.2.1 复杂性假设 | 第31-32页 |
2.3.2.2 方案描述 | 第32-33页 |
2.3.2.3 方案的安全性 | 第33页 |
2.4 Shamir的秘密分享 | 第33-34页 |
2.5 差分隐私 | 第34-38页 |
2.5.1 基本概念 | 第34-36页 |
2.5.1.1 ?-差分隐私 | 第35页 |
2.5.1.2 拉普拉斯分布 | 第35页 |
2.5.1.3 对称几何分布 | 第35-36页 |
2.5.2 如何达到差分隐私 | 第36-38页 |
2.5.2.1 L1-敏感度 | 第36页 |
2.5.2.2 参数选取 | 第36-37页 |
2.5.2.3 组合性质 | 第37-38页 |
2.6 本章小结 | 第38-40页 |
第三章 智能电网通信中支持容错的隐私数据聚合方案 | 第40-60页 |
3.1 研究目标 | 第40页 |
3.2 问题描述 | 第40-43页 |
3.2.1 系统模型 | 第41-42页 |
3.2.2 敌手模型 | 第42页 |
3.2.3 安全需求 | 第42-43页 |
3.2.4 设计目标 | 第43页 |
3.3 基础方案设计 | 第43-47页 |
3.3.1 系统初始化阶段 | 第43-44页 |
3.3.2 用户数据提交阶段 | 第44页 |
3.3.3 隐私数据聚合阶段 | 第44-45页 |
3.3.4 聚合数据读取阶段 | 第45-46页 |
3.3.5 容错处理阶段 | 第46-47页 |
3.4 改进版本的方案 | 第47-50页 |
3.4.1 支持二维聚合的扩展方案 | 第47-49页 |
3.4.2 支持动态用户的扩展方案 | 第49-50页 |
3.5 安全性分析 | 第50-55页 |
3.6 性能评估 | 第55-58页 |
3.6.1 功能性比较 | 第55-56页 |
3.6.2 计算开销比较 | 第56-57页 |
3.6.3 通信开销比较 | 第57-58页 |
3.7 本章小结 | 第58-60页 |
第四章 智能电网通信中支持多种函数的隐私数据聚合方案 | 第60-86页 |
4.1 研究目标 | 第60页 |
4.2 问题描述 | 第60-63页 |
4.2.1 系统模型 | 第60-62页 |
4.2.2 安全模型 | 第62页 |
4.2.3 设计目标 | 第62-63页 |
4.3 基础方案设计 | 第63-69页 |
4.3.1 系统初始化阶段 | 第63页 |
4.3.2 用户数据提交阶段 | 第63-64页 |
4.3.3 隐私数据聚合阶段 | 第64-66页 |
4.3.3.1 平均值聚合 | 第64-65页 |
4.3.3.2 方差聚合 | 第65页 |
4.3.3.3 单因素ANOVA聚合 | 第65-66页 |
4.3.4 聚合数据读取阶段 | 第66-69页 |
4.3.4.1 平局值计算 | 第67页 |
4.3.4.2 方差计算 | 第67-68页 |
4.3.4.3 单因素ANOVA计算 | 第68-69页 |
4.4 改进版本方案设计 | 第69-71页 |
4.4.1 改进的隐私数据聚合阶段 | 第69-71页 |
4.4.2 改进的聚合数据读取阶段 | 第71页 |
4.5 安全和可用性分析 | 第71-78页 |
4.5.1 安全性分析 | 第71-76页 |
4.5.2 可用性分析 | 第76-78页 |
4.6 性能评估 | 第78-83页 |
4.6.1 功能性比较 | 第79页 |
4.6.2 基础方案的优化 | 第79-80页 |
4.6.3 计算开销比较 | 第80-81页 |
4.6.4 通信开销比较 | 第81-83页 |
4.6.5 噪声大小比较 | 第83页 |
4.7 本章小结 | 第83-86页 |
第五章 V2G网络通信中保护位置隐私的数据分享方案 | 第86-106页 |
5.1 研究目标 | 第86页 |
5.2 问题描述 | 第86-90页 |
5.2.1 系统模型 | 第86-88页 |
5.2.2 安全模型 | 第88-90页 |
5.2.3 设计目标 | 第90页 |
5.3 推荐系统设计 | 第90-92页 |
5.4 方案设计 | 第92-97页 |
5.4.1 系统初始化阶段 | 第92-93页 |
5.4.2 数据包生成阶段 | 第93-94页 |
5.4.3 数据包接收阶段 | 第94-95页 |
5.4.4 数据包转发阶段 | 第95-97页 |
5.5 安全分析 | 第97-99页 |
5.6 性能评估 | 第99-104页 |
5.6.1 仿真参数设定 | 第99-101页 |
5.6.2 仿真结果 | 第101-104页 |
5.7 相关文献 | 第104-105页 |
5.8 本章小结 | 第105-106页 |
第六章 总结与展望 | 第106-110页 |
6.1 总结 | 第106-107页 |
6.2 展望 | 第107-110页 |
参考文献 | 第110-120页 |
致谢 | 第120-122页 |
攻读博士学位期间的论文 | 第122-125页 |