第1章 緒論
1.1 移動計算發(fā)展
1.2 移動計算應用場景
1.3 移動計算中的隱私問題
1.4 移動計算中隱私保護系統(tǒng)結構
1.5 移動計算中隱私保護面臨的挑戰(zhàn)
1.6 國內外研究現狀
1.6.1 基于訪問控制的隱私保護技術
1.6.2 假名(pseudonyms)
1.6.3 虛擬點(dummy)
1.6.4 匿名(cloaking)
1.6.5 基于加密的隱私保護技術
1.6.6 基于差分隱私的保護技術
第2章 基于機器學習的安全數據聚合協(xié)議
2.1 研究背景及意義
2.2 國內外研究現狀
2.2.1 安全多方計算
2.2.2 餐飲密碼學家網絡
2.2.3 差分隱私
2.2.4 同態(tài)加密
2.3 預備知識
2.3.1 基于機器學習的數據聚合
2.3.2 攻擊模型
2.3.3 設計目標
2.3.4 密匙共享
2.3.5 計算Diffie—Hellman問題
2.4 DAML協(xié)議設計
2.4.1 技術直覺
2.4.2 密鑰共享的認證協(xié)議(SSVP)
2.4.3 安全數據聚合協(xié)議(SDA)
2.5 安全性分析
第3章 數據聚合中的投毒攻擊機制
3.1 研究背景與意義
3.2 問題定義
3.2.1 數據聚合
3.2.2 敵手模型
3.2.3 在數據聚合上的投毒攻擊
3.2.4 優(yōu)化攻擊策略
第4章 邊緣計算中抵御投毒攻擊的機制
4.1 研究背景及意義
4.2 相關研究
4.2.1 MEC中隱私保護的相關研究
4.2.2 有關中毒攻擊的相關研究
4.3 邊緣計算中位置中毒攻擊模型研究
4.3.1 用戶模型
4.3.2 敵手模型
4.4 邊緣計算中抵御位置中毒攻擊的隱私保護方案設計
4.4.1 方案設計思路
4.4.2 推測社交圖的構造
4.4.3 社交圖與聯(lián)系圖之間的最佳映射
第5章 保護隱私的語音數據發(fā)布機制研究
5.1 研究背景及意義
5.2 保護隱私的語音數據發(fā)布機制設計
5.2.1 語音數據發(fā)布
5.2.2 語音數據模型
5.2.3 問題的模型建立
5.3 算法設計
5.3.1 語音數據隱私泄露風險定義
5.3.2 語音數據有用性損失定義
5.3.3 確定詞匯庫
5.3.4 對文本內容的處理
5.3.5 對聲音的處理
第6章 邊緣計算中負載均衡方案優(yōu)化
6.1 研究背景及意義
6.2 系統(tǒng)模型
6.2.1 計算任務和任務排隊模型
6.2.2 本地計算模型
6.2.3 MEC服務器計算模型
6.2.4 能量收集模型
6.3 負載均衡方案優(yōu)化
6.3.1 負載均衡方案優(yōu)化建模
6.3.2 負載均衡方案優(yōu)化求解算法
6.3.3 負載均衡方案優(yōu)化最優(yōu)解
6.3.4 任務分配的最優(yōu)解
第7章 邊緣計算中保護隱私的負載均衡方案優(yōu)化
7.1 研究背景及意義
7.2 國內外研究現狀
7.2.1 MEC中的任務卸載
7.2.2 MEC中的隱私保護
7.2.3 MEC中的隱私保護任務卸載
7.3 研究方法
7.3.1 系統(tǒng)模型
7.3.2 基于深度強化學習的隱私敏感型任務分配算法
第8章 邊云協(xié)同網絡中的基于用戶可信度的負載均衡方案
8.1 研究背景及意義
8.2 相關工作
8.2.1 負載均衡研究現狀
8.2.2 信任機制研究現狀
8.3 系統(tǒng)模型
8.3.1 用戶可信度計算
8.3.2 本地計算模型
8.3.3 卸載計算模型
8.3.4 能量收集模型
8.3.5 問題建立
8.4 基于深度強化學習的負載均衡算法
8.4.1 算法的基本流程
8.4.2 基于DQN的負載均衡算法設計