匿名组合论文_储丹丹

导读:本文包含了匿名组合论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:组合,密钥,信息安全,通信技术,隐私保护,身份认证,协议。

匿名组合论文文献综述

储丹丹[1](2016)在《组合地图的隐私保护匿名化技术研究》一文中研究指出近年来随着信息技术高速发展,各行各业数据呈现爆发式增长,数据中蕴含的价值也日益得到广泛的重视,如何挖掘出数据中隐藏的有用信息成为当前学术界和产业界的研究热点。为了充分利用第叁方的智慧,更方便有效地挖掘出数据中隐藏的有价值信息,数据持有者常常需要公开发布和共享拥有的数据。然而,数据中常常蕴含着一些私密信息,如果数据发布者未采取有效措施对发布的数据进行隐私保护,数据发布则可能会导致隐私泄露,造成严重的危害,也会制约着数据发布和共享,不利于发挥数据的潜在价值。因而,研究者们提出了一系列的隐私保护技术来避免隐私泄露,其中匿名化技术是最常用有效的方法之一。本文主要工作及贡献有:首先阐述了数据发布中面临的隐私泄露问题,介绍了当前隐私保护领域的研究现状,总结了常用的隐私保护技术,从关系型数据和图数据两个方面总结了多种攻击模型和常用的匿名化方法。通常数据发布者会简单隐藏或删除数据标识属性,但这样并不能确保数据隐私不被泄露,攻击者常常会从其它途径收集一些背景知识,然后结合发布的数据来破坏隐私。如何在发布涉及隐私的数据时保证敏感信息不被泄露,同时又能最大程度地提高发布数据的可用性,是隐私保护研究的主要问题。这里我们归纳了关系型数据常见的攻击方法以及匿名化方法。图数据相较于关系型数据拥有更复杂的结构,攻击者背景知识和攻击方式的多样性导致图数据的隐私保护面临严峻的挑战。然后本文论述了在发布组合地图时的隐私保护问题。组合地图广泛应用于社会网络、机器视觉、社交媒体等领域,因其用分割对象拓扑结构建模的强大能力而日益流行。然而由于它特殊的结构属性,发布一个未受保护的组合地图会引起隐私泄露问题。本文讨论了组合地图中的攻击方式,提出了一种特殊的攻击模型对合攻击,形成了一个具体的对合匿名模型,保护隐私信息免于这种特定的背景知识攻击,设计了一个有效算法匿名化组合地图和一个健壮算法在最小化信息损失的情况下重构组合地图,然后介绍了一个有效的度量方法来度量发生数据扰乱中的信息丢失,最后通过实验验证了算法的有效性和数据可用性。(本文来源于《北京交通大学》期刊2016-06-27)

蔡庆玲,詹宜巨,刘洋,唐焯宜[2](2010)在《通用可组合安全的匿名认证密钥交换协议》一文中研究指出针对智能卡登录系统中远程身份认证和密钥交换问题,提出一种具有通用可组合安全的基于口令的匿名认证密钥交换协议——πpAKE.该协议采用匿名技术进行登录认证及信息存储管理,使用Diffie-Hellman(DH)算法实现数据交换,同时生成临时会话密钥.由此节省了登录的运算开销,且协议具有前向安全性.研究从形式化论证角度出发,利用通用可组合安全认证理想函数FAUTH模型和密钥交换理想函数FKE模型,构建πpAKE的通用可组合安全模型,并在此模型下,对πpAKE安全性进行论证,结果表明,该协议具有通用可组合的安全性能.(本文来源于《深圳大学学报(理工版)》期刊2010年04期)

张帆,马建峰,文相在[3](2007)在《通用可组合的匿名HASH认证模型》一文中研究指出理想函数是通用可组合安全的核心组成部分,但是目前通用可组合安全框架中定义的认证理想函数通过将身份与消息和签名值绑定的方式来实现对身份的认证,没能充分体现出采用其他形式进行匿名认证的特殊需求.受到Marten的启发,文中利用通用可组合安全定义并实现了一种适用于无线网络的匿名Hash认证理想函数,并在此基础上定义了一个具有普遍意义的Hash证书权威模型.定义了匿名Hash认证机制的安全需求和安全概念,并且证明在标准模型(非随机预言机模型)下所提匿名Hash认证机制的安全属性可以通过安全对称加密机制、安全数据签名机制、伪随机函数以及单向无碰撞Hash函数的组合得到保证.考虑到无线网络的特殊限制,以及移动终端设备的有限计算能力,本理想函数主要采用对称密码原语来实现身份认证.(本文来源于《中国科学(E辑:信息科学)》期刊2007年02期)

匿名组合论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

针对智能卡登录系统中远程身份认证和密钥交换问题,提出一种具有通用可组合安全的基于口令的匿名认证密钥交换协议——πpAKE.该协议采用匿名技术进行登录认证及信息存储管理,使用Diffie-Hellman(DH)算法实现数据交换,同时生成临时会话密钥.由此节省了登录的运算开销,且协议具有前向安全性.研究从形式化论证角度出发,利用通用可组合安全认证理想函数FAUTH模型和密钥交换理想函数FKE模型,构建πpAKE的通用可组合安全模型,并在此模型下,对πpAKE安全性进行论证,结果表明,该协议具有通用可组合的安全性能.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

匿名组合论文参考文献

[1].储丹丹.组合地图的隐私保护匿名化技术研究[D].北京交通大学.2016

[2].蔡庆玲,詹宜巨,刘洋,唐焯宜.通用可组合安全的匿名认证密钥交换协议[J].深圳大学学报(理工版).2010

[3].张帆,马建峰,文相在.通用可组合的匿名HASH认证模型[J].中国科学(E辑:信息科学).2007

论文知识图

匿名组合制东方叁菱银行的担保不动产证券化(199...诉讼保护与组织保护的简单效应图系统结构示意图基于实例个数不同的Adult数据集上的...连接记录内容

标签:;  ;  ;  ;  ;  ;  ;  

匿名组合论文_储丹丹
下载Doc文档

猜你喜欢