{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期部分”:[[2024,9,4]],“日期时间”:“2024-09-04T17:47:22Z”,“时间戳”:1725472042389},“出版商位置”:“柏林,海德堡”,“参考计数”:27,“出版者”:“斯普林格-柏林-海德堡“,”isbn-type“:[{”type“打印”,“值”:“9783838 642329456“},{”类型“:“electronic”,“value”:“9783642329463”}],“content-domain”:{“domain”:[],“crossmark-restriction”:false},“short-container-title”:[],”published-print“:{”date-parts“:[[2012]]},”DOI“:”10.1007\/978-3642-32946-3_7“,”type“:”book-capter“,”created“:{”date-ports“:[2012,8,14]],”date-time“:”2012-08-14T08:56:56:16Z“,”时间戳“:1344934576000},”页面“:”73-88“,“source”:“Crossref”,“由count引用”:21,“title”:[“使用GSM位置草图进行高效私人接近测试”],“prefix”:“10.1007”,“author”:[{”给定“:“Zi”,“family”:“Lin”,“sequence”:“first”,“affiliation”:[]},{”给定“:“Denis”,“family”:“Foo-Kune”,“sequence”:“additional”,“affiliation”:[]},{”给定“:“Nicholas”,“family”:“Hopper”,“sequence”:“additional”,“affiliation”:[]}],“member”:“297”,“reference”:[{“key”:“7_CR1”,“unstructured”:“Gsm world\u2013市场数据摘要(2009),\n\n http://www.gsmworld.com\/newsroom\/market-data\/markert_data_summarry.html”},{“密钥”:“7 _CR2”,“非结构化”:“联合国国际电信联盟(United nations international telecommunication union)预计2010年(2010)全球移动用户将达到50亿,\n\n http://www.itu.int\/net\/pressoffice\/press_releases\/2010\/06.aspx”},{“key”:“7_CR3”,“unstructured”:“The osmocombb project\u2013 open source gsm baseband software implementation(2011),\n\n http://bb.osmocom.org//“},{“key”:“7_CR4”,“unstructured”:“3GPP.移动无线电接口层3规范.TS 04.08,第三代伙伴关系项目(3GPP)(2004年1月)”},}“key:”7_CR5“,“unsructured,{“key”:“7_CR6”,“series-title”:“计算机科学课堂讲稿”,“doi-asserted-by”:“publisher”,“first page”:”165“,“doi”:“10.1007\/3-540-44634-6_16”,”volume-title“:”Algorithms and Data Structures“,”author“:”M.J.Atallah“,”year“:”2001“,”unstructured“:“Atallah,M.J.,Du,W.:安全多方计算几何。收录:Dehne,F.,Sack,J.-R.,Tamassia,R.(编辑)WADS 2001。LNCS,卷\u00a02125,第165\u2013179页。Springer,Heidelberg(2001)“},{“key”:“7_CR7”,“doi-asserted-by”:“crossref”,“unstructured”:“Beresford,A.R.,Stajano,F.:普适计算中的位置隐私,美国新泽西州皮斯卡塔韦,卷\u00a02,第46\u201355页。IEEE教育活动部(2003年1月)“,”DOI“:”10.1109\/MPRV.2003.1186725“},{”key“:”7_CR8“,”series-title“:”计算机科学讲义“,”DOI-asserted-by“:”publisher“,”first page“:“1”,“DOI”:“10.1007\/3-540-45123-4_1”,“volume-title”:“组合模式匹配”,“author”:“A.Broder”,“year”:“2000”,“unstructured”:“布罗德,A.:识别和过滤接近重复的文件。收录人:Giancarlo,R.,Sankoff,D.(编辑)CPM 2000。LNCS,第u00a01848卷,第1\u201310页。Springer,Heidelberg(2000)“},{“问题”:“8-13”,“关键”:“7_CR9”,“doi-asserted-by”:“出版商”,“首页”:“1157”,“doi”:“10.1016\/S0169-7552(97)00031-7”,“卷”:“29”,“作者”:“A.Z.Broder”,“年份”:“1997”,“非结构化”:“Broder,A.Z.,Glassman,S.C.,Manasse,M.S.,Zweig,G.:网络的句法聚类。计算机网络和ISDN系统\u00a029(8-13),1157\u20131166(1997);第六届国际万维网会议论文”,“新闻标题”:“计算机网络与ISDN系统”},{“key”:“7_CR10”,“series-title”:“Computer Science课堂讲稿”,“doi-asserted-by”:“publisher”,“first page”:《143》,“doi”:“10.1007\/978-3642-14577-3_13”,“volume-title”:《金融加密与数据安全》,“author”:“E。Cristofaro De”,“年份”:“2010年”,“非结构化”:“De Cristofari,E.,Tsudik,G.:具有线性复杂性的实用私有集交叉协议。收录人:Sion,R.(编辑)FC 2010。LNCS,卷\u00a06052,第143\u2013159页。Springer,Heidelberg(2010)“},{”key“:”7_CR11“,”unstructured“:”Di Qiu,D.,Lo,S.,Enge,P.:“基于噪声位置数据的安全应用鲁棒位置标记生成。国际航海学会技术会议(2009)”},“{”key“:“7_CR12”,“doi-asserted-by”:“crossref”,“unstructure”:“”Fagin,R.,Naor,M.,Winkler,P.:比较信息而不泄漏。Commun。ACM,77\u201385(1996)“,”DOI“:”10.1145\/229459.229469“},{”key“:”7_CR13“,”series-title“:”计算机科学讲义“,”DOI-asserted-by“:”publisher“,”first page“:“1”,“DOI”:“10.1007\/978-3-540-24676-3_1”,“volume-title”:“密码学进展-2004”,“author”:“M.J.Freedman”,“year”:“2004”,“unstructured”:“”Freedman,M.J.,Nissim,K.,Pinkas,B.:高效私人匹配和集合交集。摘自:Cachin,C.,Camenisch,J.L.(编辑)EUROCRYPT 2004。LNCS,第u00a03027卷,第1\u201319页。Springer,Heidelberg(2004)“},{”key“:”7_CR14“,”doi断言“:”publisher“,”首页“:”31“,”doi“:”10.1145\/10661.1189037“,”卷标题“:”第一届移动系统、应用和服务国际会议论文集,MobiSys 2003“,”作者“:”M.Gruteser“,”年份“:”2003“,”非结构化“:”Gruteser,M.,Grunwald,D.:通过时空伪装匿名使用基于位置的服务。摘自:《第一届移动系统、应用和服务国际会议论文集》,MobiSys 2003,第31\u201342页。ACM,纽约(2003)“},{”key“:”7_CR15“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“155”,”doi“:”10.1007\/978-3-540-78524-8_10“,”volume-title“:“密码学理论”,“author”:“C.Hazay”,“year”:“2008”,“unstructured”:“Hazay,C.,Lindell,Y.:集交集和模式匹配的高效协议,具有对抗恶意和隐蔽对手的安全性。收录:Canetti,R.(编辑)TCC 2008。LNCS,第u00a04948卷,第155\u2013175页。Springer,Heidelberg(2008)“},{”key“:”7_CR16“,”series-title“:”计算机科学课堂讲稿“,”doi-asserted-by“:”publisher“,”first page“:“312”,”doi“:”10.1007\/978-3642-13013-7_19“,”volume-title“:“Public key Cryptography\u2013 PKC 2010”,”author“:”C.Hazay“,”year“:”2010“,”unstructured“:”Hazay,C.,Nissim,K.:恶意对手存在时的有效集合操作。In:Nguyen,P.Q.,Pointcheval,D.(编辑)PKC 2010。LNCS,第u00a06056卷,第312\u2013331页。Springer,Heidelberg(2010)“},{“key”:“7_CR17”,“unstructured”:“Holmquist,L.E.,Falk,J.,Wigstrm,J.:支持团体协作与人际感知设备。个人与普适计算\u00a03(1991)”},},“key“:”7_CR18“,”首页“:”547“,”卷“:”37“,”作者“P.Jaccard”,“年份”:“1901”,“非结构化”:“Jaccard,P.:阿尔卑斯山和侏罗纪植物区系分布比较。《社会公报》\u00e9t\u00e9《自然科学》\u00a037547\u2013579(1901),“期刊标题”:《社会公报》\u00e9t\u00e9《自然科学》},{“密钥”:“7_CR19”,“系列标题”:“计算机科学讲义”,“doi断言者”:“出版商”,“第一页”:“577”,“doi”:“10.1007\/978-3-642-00457-5_34”,“volume-title“:“密码学理论”,“author”:“S.Jarecki”,“year”:“2009”,“unstructured”:“Jarecki,S.,Liu,X.:高效遗忘伪随机函数及其在自适应OT和集合交集安全计算中的应用。收录:Reingold,O.(编辑)TCC 2009。LNCS,卷\u00a05444,第577\u2013594页。Springer,Heidelberg(2009)“},{”key“:”7_CR20“,”series-title“:”计算机科学课堂讲稿“,”doi-asserted-by“:”publisher“,”first page“:“418”,”doi“:”10.1007\/978-3642-15317-4_26“,”volume-title“:“网络安全与加密”,”author“:”S.Jarecki“,”year“:”2010“,”unstructured“:”Jarecki,S.,Liu,X.:集合交集的快速安全计算。收录人:Garay,J.A.,De Prisco,R.(编辑)SCN 2010。LNCS,第u00a06280卷,第418\u2013435页。Springer,Heidelberg(2010)“},{”key“:”7_CR21“,”series-title“:”计算机科学课堂讲稿“,”doi-asserted-by“:”crossref“,”first page“:“241”,”doi“:”10.1007\/11535218_15“,”volume-title“:“Advances in CRYPTO\u2013 CRYPTO 2005”,”author“:”L.Kissner“,”year“:”2005“,”unstructured“:”Kissner,L.,Song,D.:隐私保护集操作。收录:Shoup,V.(编辑)《2005年密码》。LNCS,第u00a03621卷,第241\u2013257页。Springer,Heidelberg(2005)“},{“key”:“7_CR22”,“unstructured”:“Narayanan,A.,Thiagarajan,N.,Lakhani,M.,Hamburg,M.和Boneh,D.:通过私有邻近测试的位置隐私。In:网络和分布式系统安全研讨会。互联网社会(2011年2月)”},},“key“:”7_CR23“非结构化”:“邱,D.,Lo,S.,Enge,P.,Boneh,D.,Peterson,B.:使用罗兰进行地理加密。The Institute of Navigation International Technical Meeting(2007)“},{”key“:”7_CR24“,”doi-asserted-by“:”publisher“,”first-pages“:”115“,”doi“:”10.1145\/1866919.1866936“,”volume-title“:”第九届ACM电子社会隐私研讨会论文集,WPES 2010“,”author“:”R.Shokri“,”year“:”2010“,“unstructured”:“Shokri,R.、Troncoso,C.、Diaz,C.、Freudiger,J.、Hubaux,J.-P.:解开旧斗篷:k-位置隐私匿名。摘自:第九届ACM年度电子社会隐私研讨会论文集,WPES 2010,第115\u2013118页。ACM,New York(2010)“},{”key“:”7_CR25“,”doi-asserted-by“:”publisher“,”first-page“:”816“,”doi“:”10.1145\/506443.506612“,”volume-title“:”CHI 2002计算机系统人为因素扩展摘要,CHI EA 2002“,”author“:”M.Terry“,”year“:”2002“,“unstructured”:“Terry,M.,Mynatt,E.D.,Ryall,K.,Leigh,D.:社交网络:使用身体上的亲近模式来推断共同的兴趣。收录于:CHI 2002计算机系统人为因素扩展摘要,CHI EA 2002,第816\u2013817页。ACM,New York(2002)“},{”key“:”7_CR26“,”doi-asserted-by“:”publisher“,”first page“:“160”,”doi“:”10.1109\/SFCS.1982.38“,”volume-title“:”SFCS 1982第23届计算机科学基础年会论文集“,”author“:”A.C.Yao“,”year“:”1982“,”unstructured“:”Yao,A.C.:安全计算协议。摘自:《第23届计算机科学基础年度研讨会论文集》,SFCS 1982,第160\u2013164页。IEEE Computer Society,Washington,DC(1982)“},{”key“:”7_CR27“,”series-title“:”计算机科学讲座笔记“,”doi-asserted-by“:”publisher“,”first page“:“62”,”doi“:”10.1007\/978-3-540-75551-7_5“,”volume-title“:“隐私增强技术”,”author“:”G.Zhong“,”year“:”2007“,”unstructured“:”Zhong,G.,Goldberg,I.,Hengartner,U.:Louis,Lester和Pierre:位置隐私的三个协议。收录:Borisov,N.,Golle,P.(编辑)PET 2007。LNCS,第u00a04776卷,第62\u201376页。Springer,Heidelberg(2007)“}],“container-title”:[“计算机科学课堂讲稿”,“金融加密与数据安全”],“原始标题”:[],“链接”:[{“URL”:“http://\/link.Springer.com\/content\/pdf\/10007\/978-3642-32946-3_7.pdf”,“内容类型”:“未指定”,“content-version”:“vor”,“intended-application”:“相似性检查”}]存放“:{“date-parts”:[[2021,5,4]],“date-time”:“2021-05-04T11:49:59Z”,“timestamp”:162012899000},“score”:1,“resource”:{”primary“:{“URL”:“http://\/link.springer.com\/10.1007\/978-3642-32946-3_7”},”subtitle“:[],”shorttitle“:[],”issued“:{”date-part“:[2012]]},2329456“,”9783642329463“],”references-count“:27,”URL“:”http:\/\/dx.doi.org\/10.1007\/978-3642-32946-3_7“,”关系“:{},”ISSN“:[”0302-9743“,”1611-3349“],”ISSN-type“:[{”类型“:”打印“,”值“:”0302-7743“},{”型号“:”电子“,”数值“:”1611-33049“}],”主题“:[],”发布“:{”日期部分“:[2012]]}}}}