书籍详情

移动计算中数据隐私保护算法及应用

移动计算中数据隐私保护算法及应用

作者:赵萍,蒋洪波 著

出版社:厦门大学出版社

出版时间:2022-01-01

ISBN:9787561584637

定价:¥58.00

购买这本书可以去
内容简介
  本书内容涵盖了移动计算中的隐私保护、数据安全等多个方面的相关内容。本书分为八章,章对移动计算的背景和隐私问题作了详尽的介绍和分析;第二章介绍了移动计算中的数据安全问题,提出了一种基于机器学习的安全数据聚合协议;第三、四章分别从攻击和防御两个角度,着重介绍了数据聚合中的投毒攻击机制和防御投毒攻击的机制;第五章提出了保护隐私的语音数据发布机制;第六章先提出了一种移动边缘计算中的负载均衡优化方案;第七、八章引入了隐私保护问题,提出了一种基于深度强化学习的保护隐私的负载均衡方案。
作者简介
  赵萍,东华大学信息科学与技术学院讲师、硕士生导师,发表国际期刊和会议论文20余篇,授权中国国家发明专利3项,获上海市青年英才杨帆计划1项,国家自然科学基金青年基金项目1项。 蒋洪波,湖南大学信息科学与工程学院副院长,博士生导师,“岳麓学者”特聘教授,中国计算机学会CCF杰出会员、ACM高级会员、IEEE高级会员、湖南省计算机学会常务理事兼副秘书长。
目录
第1章 绪论
1.1 移动计算发展
1.2 移动计算应用场景
1.3 移动计算中的隐私问题
1.4 移动计算中隐私保护系统结构
1.5 移动计算中隐私保护面临的挑战
1.6 国内外研究现状
1.6.1 基于访问控制的隐私保护技术
1.6.2 假名(pseudonyms)
1.6.3 虚拟点(dummy)
1.6.4 匿名(cloaking)
1.6.5 基于加密的隐私保护技术
1.6.6 基于差分隐私的保护技术
第2章 基于机器学习的安全数据聚合协议
2.1 研究背景及意义
2.2 国内外研究现状
2.2.1 安全多方计算
2.2.2 餐饮密码学家网络
2.2.3 差分隐私
2.2.4 同态加密
2.3 预备知识
2.3.1 基于机器学习的数据聚合
2.3.2 攻击模型
2.3.3 设计目标
2.3.4 密匙共享
2.3.5 计算Diffie—Hellman问题
2.4 DAML协议设计
2.4.1 技术直觉
2.4.2 密钥共享的认证协议(SSVP)
2.4.3 安全数据聚合协议(SDA)
2.5 安全性分析
第3章 数据聚合中的投毒攻击机制
3.1 研究背景与意义
3.2 问题定义
3.2.1 数据聚合
3.2.2 敌手模型
3.2.3 在数据聚合上的投毒攻击
3.2.4 优化攻击策略
第4章 边缘计算中抵御投毒攻击的机制
4.1 研究背景及意义
4.2 相关研究
4.2.1 MEC中隐私保护的相关研究
4.2.2 有关中毒攻击的相关研究
4.3 边缘计算中位置中毒攻击模型研究
4.3.1 用户模型
4.3.2 敌手模型
4.4 边缘计算中抵御位置中毒攻击的隐私保护方案设计
4.4.1 方案设计思路
4.4.2 推测社交图的构造
4.4.3 社交图与联系图之间的最佳映射
第5章 保护隐私的语音数据发布机制研究
5.1 研究背景及意义
5.2 保护隐私的语音数据发布机制设计
5.2.1 语音数据发布
5.2.2 语音数据模型
5.2.3 问题的模型建立
5.3 算法设计
5.3.1 语音数据隐私泄露风险定义
5.3.2 语音数据有用性损失定义
5.3.3 确定词汇库
5.3.4 对文本内容的处理
5.3.5 对声音的处理
第6章 边缘计算中负载均衡方案优化
6.1 研究背景及意义
6.2 系统模型
6.2.1 计算任务和任务排队模型
6.2.2 本地计算模型
6.2.3 MEC服务器计算模型
6.2.4 能量收集模型
6.3 负载均衡方案优化
6.3.1 负载均衡方案优化建模
6.3.2 负载均衡方案优化求解算法
6.3.3 负载均衡方案优化最优解
6.3.4 任务分配的最优解
第7章 边缘计算中保护隐私的负载均衡方案优化
7.1 研究背景及意义
7.2 国内外研究现状
7.2.1 MEC中的任务卸载
7.2.2 MEC中的隐私保护
7.2.3 MEC中的隐私保护任务卸载
7.3 研究方法
7.3.1 系统模型
7.3.2 基于深度强化学习的隐私敏感型任务分配算法
第8章 边云协同网络中的基于用户可信度的负载均衡方案
8.1 研究背景及意义
8.2 相关工作
8.2.1 负载均衡研究现状
8.2.2 信任机制研究现状
8.3 系统模型
8.3.1 用户可信度计算
8.3.2 本地计算模型
8.3.3 卸载计算模型
8.3.4 能量收集模型
8.3.5 问题建立
8.4 基于深度强化学习的负载均衡算法
8.4.1 算法的基本流程
8.4.2 基于DQN的负载均衡算法设计
猜您喜欢

读书导航