首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--检索机论文

高效的隐私保护推荐系统技术研究

摘要第5-6页
abstract第6-7页
第一章 绪论第13-19页
    1.1 研究背景和意义第13-14页
    1.2 国内外研究现状第14-17页
        1.2.1 推荐技术研究现状第14-16页
        1.2.2 隐私保护技术研究现状第16-17页
    1.3 论文结构和内容第17-18页
    1.4 本章小结第18-19页
第二章 预备知识第19-31页
    2.1 密码学基础第19-22页
        2.1.1 密码系统的参与者第19页
        2.1.2 密码系统的攻击类型第19-20页
        2.1.3 密码系统的安全性第20页
        2.1.4 语义安全第20-21页
        2.1.5 同态加密第21-22页
    2.2 数学基础第22-24页
        2.2.1 单向陷门函数第22-23页
        2.2.2 大整数分解第23-24页
    2.3 脊回归模型第24-25页
    2.4 混淆电路第25-29页
    2.5 本章小结第29-31页
第三章 隐私保护车载网道路路况推测方案第31-49页
    3.1 研究动机与目标第31-32页
    3.2 方案设计思想第32-36页
    3.3 系统模型第36-38页
    3.4 用到的符号第38-39页
    3.5 算法的形式化定义第39-40页
    3.6 方案构造第40-45页
    3.7 安全性分析第45-46页
    3.8 效率分析第46-47页
    3.9 本章小结第47-49页
第四章 高效可验证隐私保护推荐方案第49-71页
    4.1 高效可验证外包计算EVOC第49-53页
        4.1.1 系统模型第50-51页
        4.1.2 方案构造第51-52页
        4.1.3 方案分析第52-53页
    4.2 高效可验证隐私保护推荐方案第53-70页
        4.2.1 系统网络架构第53-54页
        4.2.2 算法的形式化定义第54-58页
        4.2.3 EVPP-RS安全模型第58-59页
        4.2.4 EVPP-RS方案构造第59-64页
        4.2.5 应用场景第64-67页
        4.2.6 安全性分析第67-69页
        4.2.7 效率分析第69-70页
    4.3 本章小结第70-71页
第五章 总结与展望第71-73页
    5.1 总结第71-72页
    5.2 展望第72-73页
参考文献第73-79页
致谢第79-81页
发表论文和科研情况第81页

论文共81页,点击 下载论文
上一篇:基于Storm的实时数据SQL化查询工具的设计与实现
下一篇:基于推荐算法的药物副作用预测方法研究