- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全两方计算关键技术及应用研究计算机科学与技术信息安全专业论文
研究生优秀毕业论文
中国科学技术大学学位论文原创性声明本人声明所呈交的学位论文,是本人在导师指导下进行研究工作所取得的成
中国科学技术大学学位论文原创性声明
本人声明所呈交的学位论文,是本人在导师指导下进行研究工作所取得的成 果。除已特别加以标注和致谢的地方外,论文中不包含任何他人已经发表或撰 写过的研究成果。与我一同工作的同志对本研究所做的贡献均己在论文中作了 明确的说明。
作者签名:李王酶 签字日期: ≯口f歹.护5.口f
中国科学技术大学学位论文授权使用声明
作为申请学位的条件之一,学位论文著作权拥有者授权中国科学技术大学 拥有学位论文的部分使用权,即:学校有权按有关规定向国家有关部门或机构 送交论文的复印件和电子版,允许论文被查阅和借阅,可以将学位论文编入《中 国学位论文全文数据库》等有关数据库进行检索,可以采用影印、缩印或扫描 等复制手段保存、汇编学位论文。本人提交的电子文档的内容和纸质论文的内 容相一致。
保密的学位论文在解密后也遵守此规定。 f
q公开 口保密——年
作者签名:二生 导师签名:鲆
签字日期: 丝!!:!!!!f 签字日期: 丝笪:!!:!f
万方数据
摘要摘要
摘要
摘要
在如今的大数据时代,数据分析与挖掘已经成为从海量数据中提取出有用 信息的一种必要技术手段。然而,目前存在的一个障碍是数据分析者可能并不 完全拥有数据,甚至数据完全不在数据分析者手中。而将己方的私有信息透漏 给不可信的第三方,由第三方对集中数据集进行分析与挖掘又会对数据持有者 的利益造成不可预知的损害。这就会大幅度降低合作计算的可能性。幸运的是, 安全多方计算技术的出现使得弥合上述看似矛盾的事实成为可能。其目的在于 能够让互相不信任的各个参与方在均不泄露本身私有信息的前提下,通过合作 计算来完成对整体数据集的分析与挖掘,以得到更精确的分析结果,从而实现 共赢。安全两方计算是安全计算领域里的核心内容。它不仅可以直接应用于实 际生活中,同时也是构建多方协议的基础。然而,到目前为止,很多安全两方 计算中的关键问题尚未得到很好的解决,这也直接导致了很多数据分析与挖掘 算法难以实现隐私化的目标。本文针对安全两方计算中第k小值查询这一关键 问题进行深入研究,衍生出三个基本理论问题。并结合这些理论问题的解决方 案,实现出三个可实际应用的隐私保护系统。本文的主要创新点列举如下:
1.基于安全第k小值查询这一核心问题,我们衍生出三个基础问题,分别为 安全静态k.近邻查询问题、安全动态k.近邻查询问题以及安全McAfee选 择问题,并给出这些问题的形式化定义。
2.基于给出的安全静态k一近邻查询问题的解决方案,我们设计了一个完整的 隐私保护协同Web服务质量预测框架,这个框架可以有效消除个性化推 荐与用户隐私信息泄露之间的矛盾性。我们通过结合同态加密以及Yao协 议来完成Zheng等人所提出基础方案中算法的隐私保护实现形式,这也使 得我们所提框架的预测精确性可以完全与Zheng等人方法在不考虑任何隐
私信息泄露情况下一致的推荐精确性。我们通过采用FasterGC框架来实
现服务质量预测协议中诸多算法的优化,使得所提出的隐私保护技术框架 不仅仅具有理论意义,而且完全满足在现实生活中的应用。
3.我们设计垂直数据分布下的第k小值查询算法,该算法可以有效得出与查 询点与数据集其他点中第k小的距离分片,而且所需的通信复杂度仅为 O(n)。再利用所得的分片值分别与置换后的距离序列中每个元素做比较, 我们可以得到置换后的k近邻集合,该集合的元素不会包含任何隐私信 息。设计出协议来计算数据点中所有元素的k-distance值,并给出查找所 有点0∈Nk(p)的k-distance分片值的高效方法。该类问题也是动态k近 邻查询的核心问题,而且到目前为止并没有有效的解决方法。我们证明所 设计的协议是在半诚实模型下是通用可组合安全的。同时还分析出,对于
T
万方数据
摘要在具有n条数据集的数据库0上进行安全LOF查询协议,所需的通信和
摘要
在具有n条数据集的数据库0上进行安全LOF查询协议,所需的通信和 计算开销均为O(n2),相对于在不考虑安全情况下的分布式LOF算法运 行所需的O(n2]的计算开销以及O(n)的通信开销来说,是完全可以被接 受的。
4.基于Yao协议以及Batcher排序网络,我们设计出了一个安全McAfee选 择问题的高效解决方案。该方案的主要开销是0frLt092n)次的对称加密 操作,其在竞拍者数量相对较小时运行效率很高。针对竞拍者数量较多的 情况,我们给出了一个更高效的安全McAfee选择问题解决方案,该方案 主要基于安全洗牌以及安全选择,同时将主要开销降低至O(n)次对称加 密操作。基于设计出的安全McAfee选择问题解决方案,我们设计
您可能关注的文档
- 具有内部特征约束的四边形网格生成方法研究材料加工工程专业论文.docx
- 低碳视角下贵州优势产业发展研究产业经济学专业论文.docx
- 低氧预处理人脂肪间充质干细胞联合脐血单核细胞治疗大鼠急性心肌梗死老年医学专业论文.docx
- 腐蚀海底管道可靠性分析防灾减灾工程及防护工程专业论文.docx
- 基于决策树算法的研究及其在煤层底板突水中的应用信息与通信工程专业论文.docx
- 安史之乱与大历江南文学以浙西联唱为视角的大历江南诗文化圈探论中国古代文学专业论文.docx
- 典型村镇水质评价与预测方法研究及应用市政工程专业论文.docx
- 不同年龄组正常人三叉神经体感诱发电位比较与分析口腔医学口腔基础医学专业论文.docx
- 创意微距摄影的艺术表现研究摄影创作与研究专业论文.docx
- 高校生命教育的实践研究思想政治教育专业论文.docx
- 蒙古在中亚五六章英译汉翻译实践报告翻译学专业论文.docx
- 电信企业国际交换网管设计与实现软件工程专业论文.docx
- 500kv变电站无人值守的设计与实现控制工程专业论文.docx
- 当代中国城市交往伦理研究伦理学专业论文.docx
- 对我国控制权市场财务欺诈问题的研究金融学专业论文.docx
- 丝素蛋白的降解性能及其三维打印生物活性支架在皮肤中的应用研究干细胞和再生医学专业论文.docx
- 光伏微网电能质量控制技术研究电气工程专业论文.docx
- 锆钛酸铅pzt陶瓷材料相关技术与应用研究精密仪器及机械专业论文.docx
- βarrestin2在突触可塑性和酒精成瘾中的作用研究药理学专业论文.docx
- 个人退休后财务规划的模型与模拟研究管理科学与工程专业论文.docx
最近下载
- DGTJ08-2329-2020 民用建筑可再生能源综合利用核算标准.docx VIP
- Photoshop图像处理第六章.ppt VIP
- T_ZJFS 010—2024(银行业金融机构转型贷款实施规范).pdf VIP
- 中国居民膳食指南2022年版.pptx
- 人教版(2024新教材)七年级上册数学第1-2章综合测试卷(含答案).docx VIP
- 深圳市中考备考第7讲:《面积与等面积法在中考试题中的应用》 课件.pptx VIP
- 软路由MikroTik-RouterOS-简明教程配置过程见附图.doc VIP
- 建筑基坑支护技术规程2012-建筑基坑支护技术规程.pdf VIP
- 中国现当代诗歌 课件.pptx VIP
- 廉政党课PPT课件含讲稿:年轻干部违纪违法案例警示教育.pptx VIP
文档评论(0)