首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

安全外包计算中若干关键问题研究

摘要第1-7页
ABSTRACT第7-9页
目录第9-12页
表格索引第12-13页
插图索引第13-14页
算法索引第14-15页
第一章 绪论第15-21页
   ·研究背景及意义第15-17页
   ·本文的主要研究内容及贡献第17-19页
   ·本文的章节安排第19-21页
第二章 相关工作综述第21-31页
   ·隐私保护数据发布第21-24页
     ·隐私模型(攻击模型)第21-22页
     ·隐私数据处理方法第22-23页
     ·隐私保护轨迹数据发布第23-24页
     ·个性化隐私保护数据发布第24页
   ·隐私保护外包协作计算第24-27页
     ·隐私保护外包数据计算第25-26页
     ·分布式隐私保护数据挖掘第26-27页
   ·外包计算验证技术第27-31页
     ·通用函数计算验证第27-28页
     ·数据库计算应用验证第28-29页
     ·科学计算验证第29-30页
     ·统计数据挖掘计算第30-31页
第三章 个性化隐私保护轨迹数据发布第31-49页
   ·引言第31-32页
   ·问题定义第32-34页
   ·个性化隐私保护发布方案第34-42页
     ·方案概况第34-35页
     ·轨迹聚类第35-39页
     ·轨迹编辑第39-41页
     ·轨迹发布第41-42页
   ·实验和分析第42-47页
     ·实验设置第42-44页
     ·有用性分析第44-46页
     ·效率分析第46-47页
   ·小结第47-49页
第四章 外包环境下不确定频繁模式挖掘高效验证第49-81页
   ·引言第49-50页
   ·模型和定义第50-54页
     ·不确定数据定义第51-52页
     ·攻击模型第52-53页
     ·问题定义第53-54页
   ·本章验证方案框架第54-56页
   ·验证算法构建第56-62页
     ·一些可能解决方案的困难性第56-58页
     ·不确定频繁模式挖掘近似验证第58-62页
   ·完整验证方案第62-73页
     ·验证方案概况第63页
     ·最大频繁项集(MFI)集合验证第63-64页
     ·最小非频繁模式(MII)集合验证第64-66页
     ·幂群分组构建第66-70页
     ·基于验证器的幂群分组验证第70-72页
     ·验证方案分析第72-73页
   ·实验分析第73-78页
     ·实验设置第73页
     ·分析概况第73-74页
     ·主要时间开销第74-76页
     ·性能开销第76-77页
     ·可拓展性第77-78页
     ·实验结果总结第78页
   ·小结第78-81页
第五章 外包环境中多数据拥有者安全协作计算第81-101页
   ·引言第81-82页
   ·模型和假设第82-84页
     ·系统模型第82-83页
     ·符号和假设第83-84页
   ·基本方案第84-87页
     ·第一个基本方案第84-85页
     ·多拥有者间的数据隐私第85-87页
   ·增强安全方案第87-91页
     ·门限授权安全机制第87-88页
     ·秘钥刷新安全机制第88-91页
   ·恶意云端假设第91-93页
   ·方案分析第93-96页
     ·安全性分析第93-94页
     ·效率分析第94-96页
   ·案例分析:KNN,K-means和SVM第96-99页
   ·小结第99-101页
第六章 总结和展望第101-103页
   ·本文主要工作总结第101-102页
   ·未来展望第102-103页
参考文献第103-113页
附录A 附录第113-123页
 A.1 精确UFI挖掘高效验证的困难性证明(定理4.4.2)第113-116页
 A.2 Pr[(∧_(z∈X)0≤sup(z)<δ)∧X]的NP-hard计算第116-118页
 A.3 逆UFI挖掘问题的NP-hard证明(定理4.4.1)第118-119页
 A.4 验证器函数设计的健壮性证明(定理4.4.5)第119-121页
 A.5 UFI挖掘验证方案健壮性证明(定理4.4.5)第121-123页
致谢第123-125页
在读期间发表的学术论文与取得的研究成果第125-126页

论文共126页,点击 下载论文
上一篇:大规模实时数据流连接关键技术的研究
下一篇:轨迹数据相似性查询及其应用研究