第1章 绪论
1.1 移动计算发展
1.2 移动计算应用场景
1.3 移动计算中的隐私问题
1.4 移动计算中隐私保护系统结构
1.5 移动计算中隐私保护面临的挑战
1.6 国内外研究现状
1.6.1 基于访问控制的隐私保护技术
1.6.2 假名(pseudonyms)
1.6.3 虚拟点(dummy)
1.6.4 匿名(cloaking)
1.6.5 基于加密的隐私保护技术
1.6.6 基于差分隐私的保护技术
第2章 基于机器学习的安全数据聚合协议
2.1 研究背景及意义
2.2 国内外研究现状
2.2.1 安全多方计算
2.2.2 餐饮密码学家网络
2.2.3 差分隐私
2.2.4 同态加密
2.3 预备知识
2.3.1 基于机器学习的数据聚合
2.3.2 攻击模型
2.3.3 设计目标
2.3.4 密匙共享
2.3.5 计算Diffie—Hellman问题
2.4 DAML协议设计
2.4.1 技术直觉
2.4.2 密钥共享的认证协议(SSVP)
2.4.3 安全数据聚合协议(SDA)
2.5 安全性分析
第3章 数据聚合中的投毒攻击机制
3.1 研究背景与意义
3.2 问题定义
3.2.1 数据聚合
3.2.2 敌手模型
3.2.3 在数据聚合上的投毒攻击
3.2.4 优化攻击策略
第4章 边缘计算中抵御投毒攻击的机制
4.1 研究背景及意义
4.2 相关研究
4.2.1 MEC中隐私保护的相关研究
4.2.2 有关中毒攻击的相关研究
4.3 边缘计算中位置中毒攻击模型研究
4.3.1 用户模型
4.3.2 敌手模型
4.4 边缘计算中抵御位置中毒攻击的隐私保护方案设计
4.4.1 方案设计思路
4.4.2 推测社交图的构造
4.4.3 社交图与联系图之间的最佳映射
第5章 保护隐私的语音数据发布机制研究
5.1 研究背景及意义
5.2 保护隐私的语音数据发布机制设计
5.2.1 语音数据发布
5.2.2 语音数据模型
5.2.3 问题的模型建立
5.3 算法设计
5.3.1 语音数据隐私泄露风险定义
5.3.2 语音数据有用性损失定义
5.3.3 确定词汇库
5.3.4 对文本内容的处理
5.3.5 对声音的处理
第6章 边缘计算中负载均衡方案优化
6.1 研究背景及意义
6.2 系统模型
6.2.1 计算任务和任务排队模型
6.2.2 本地计算模型
6.2.3 MEC服务器计算模型
6.2.4 能量收集模型
6.3 负载均衡方案优化
6.3.1 负载均衡方案优化建模
6.3.2 负载均衡方案优化求解算法
6.3.3 负载均衡方案优化最优解
6.3.4 任务分配的最优解
第7章 边缘计算中保护隐私的负载均衡方案优化
7.1 研究背景及意义
7.2 国内外研究现状
7.2.1 MEC中的任务卸载
7.2.2 MEC中的隐私保护
7.2.3 MEC中的隐私保护任务卸载
7.3 研究方法
7.3.1 系统模型
7.3.2 基于深度强化学习的隐私敏感型任务分配算法
第8章 边云协同网络中的基于用户可信度的负载均衡方案
8.1 研究背景及意义
8.2 相关工作
8.2.1 负载均衡研究现状
8.2.2 信任机制研究现状
8.3 系统模型
8.3.1 用户可信度计算
8.3.2 本地计算模型
8.3.3 卸载计算模型
8.3.4 能量收集模型
8.3.5 问题建立
8.4 基于深度强化学习的负载均衡算法
8.4.1 算法的基本流程
8.4.2 基于DQN的负载均衡算法设计