×

网络-物理-社会系统中的隐私保护计算:对最新技术和前景的调查。 (英语) Zbl 1458.68058号

概要:网络物理社会系统(CPSS)是学术界、工业界和政府中的领先数字革命。由于大数据分析的兴起,张量计算目前用于CPSS。随着云计算或雾计算的日益普及,CPSS中的大数据通常被发送到云或雾中进行计算。最近,人们对隐私保护计算进行了一些研究,以解决安全问题,从而能够以隐私保护的方式在云或雾环境中进行数据分析和处理。为了充分了解该领域的最新进展,并发现该领域的研究方向,本次调查对以往和当前的隐私保护方案进行了全面的回顾和研究。此外,还提出了一种新的隐私保护张量计算框架、一个案例研究以及CPSS的几个未来研究方向。

MSC公司:

68第27页 数据隐私
68T09号 数据分析和大数据的计算方面
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿格拉瓦尔,R。;Srikant,R.,隐私保护数据挖掘,ACM Sigmod记录,第29卷,439-450(2000)
[2] Alabdulatif,A。;哈利勒,I。;雷诺兹,M。;Kumarage,H。;Yi,X.,基于完全同态加密的云计算中的隐私保护数据集群,PACIS 2017:通过IS/IT实现社会转型,1-13(2017)
[3] M.J.阿塔拉。;Du,W.,《安全多方计算几何》,算法和数据结构研讨会,165-179(2001)·Zbl 0997.68537号
[4] Baumann,A。;佩纳多,M。;Hunt,G.,通过haven将应用程序从不受信任的云中屏蔽,ACM Trans。计算。系统。,33, 3, 8 (2015)
[5] 贝拉雷,M。;Hoang,V.T。;Rogaway,P.,《乱码电路基础》,2012年美国计算机学会计算机与通信安全会议,784-796(2012)
[6] 博尔迪列娃,A。;切内特,N。;Lee,Y。;O'eill,A.,《有序保护对称加密》,密码技术理论和应用年度国际会议,224-241(2009)·Zbl 1239.94037号
[7] Boneh,D。;Goh,E.-J。;Nissim,K.,评估密文上的2-DNF公式,密码学理论会议,325-341(2005)·Zbl 1079.94534号
[8] 布拉克斯基,Z。;Gentry,C。;Vaikuntanathan,V.,(水平)无引导的完全同态加密,ACM Trans。计算。理论,6,3,13(2014)·Zbl 1347.68121号
[9] 布拉克斯基,Z。;Vaikuntanathan,V.,Ring LWE的全同态加密和密钥相关消息的安全性,年度密码学会议,505-524(2011)·Zbl 1290.94051号
[10] 布拉克斯基,Z。;Vaikuntanathan,V.,《来自(标准)LWE的高效全同态加密》,SIAM J.Compute。,43, 2, 831-871 (2014) ·Zbl 1302.94037号
[11] Choi,S.G。;J.Katz。;Kumaresan,R。;Cid,C.,《多客户端非交互式可验证计算》,《密码学理论》,499-518(2013)·Zbl 1316.68053号
[12] 钟,K.-M。;卡莱,Y。;Vadhan,S.,使用完全同态加密改进计算委托,年度密码学会议,483-501(2010)·兹比尔1284.68063
[13] 克利夫顿,C。;坎塔基奥卢,M。;Vaidya,J。;林,X。;Zhu,M.Y.,《隐私保护分布式数据挖掘工具》,ACM SIGKDD Explor。新闻。,4, 2, 28-34 (2002)
[14] 戴,C。;刘,X。;赖,J。;李,P。;Chao,H.-C.,《5G环境下智能城市应用的人类行为深度识别架构》,IEEE Netw。(2019)
[15] Dang,H。;Dinh,T.T.A。;Chang,E.-C。;Ooi,B.C.,通过置乱计算实现可信计算的隐私保护计算,Proc。隐私增强技术。,2017, 3, 21-38 (2017)
[16] 德·S。;周,Y。;拉里兹戈蒂亚·阿巴德,I。;Moessner,K.,《城市大数据系统的网络物理社会框架:一项调查》,Appl。科学。,7, 10, 1017 (2017)
[17] 丁·W。;景,X。;严,Z。;Yang,L.T.,物联网中的数据融合调查:走向安全和隐私保护融合,Inf.fusion(2018)
[18] 丁·W。;严,Z。;Deng,R.,《灵活访问控制的隐私保护数据处理》,IEEE Trans。可靠的安全计算。(2017)
[19] 丁·W。;严,Z。;邓荣华,同态重加密加密数据处理,信息科学。,409, 35-55 (2017) ·Zbl 1429.68060号
[20] 杜,W。;Zhan,在私有数据上构建决策树分类器,IEEE隐私、安全和数据挖掘国际会议-第14卷,第1-8页(2002年)
[21] ElGamal,T.,一种基于离散对数的公钥密码系统和签名方案,IEEE Trans。Inf.理论,31,4,469-472(1985)·Zbl 0571.94014号
[22] Elmehdwi,Y。;Samanthula,B.K。;Jiang,W.,外包环境中加密数据的安全k近邻查询,第30届IEEE数据工程国际会议,664-675(2014)
[23] ElSawy,H。;侯赛因,E。;Alouini,M.-S.,蜂窝网络中底层D2D通信的模式选择和功率控制分析模型,IEEE Trans。社区。,62, 11, 4147-4161 (2014)
[24] Evfimievski,A.,《隐私保护数据挖掘中的随机化》,ACM SIGKDD Explor。新闻。,4, 2, 43-48 (2002)
[25] Evfimievski,A。;Grandison,T.,隐私保护数据挖掘,数据库技术和应用创新研究手册:当前和未来趋势,527-536(2009),IGI Global
[26] 冯,D。;卢,L。;袁武,Y。;李,G.Y。;冯·G。;Li,S.,蜂窝网络下的设备到设备通信,IEEE Trans。社区。,61, 8, 3541-3551 (2013)
[27] 冯,J。;王,X。;Sun,H.,亏格3超椭圆曲线密码体制的有效可计算自同态,Inf.过程。莱特。,113, 12, 405-408 (2013) ·Zbl 1358.94061号
[28] 冯,J。;Yang,L.T。;戴,G。;陈,J。;Yan,Z.,一种用于外包网络物理社会大数据缩减的改进安全的基于高阶Lanczos的正交张量SVD,IEEE Trans。大数据(2018)
[29] 冯,J。;Yang,L.T。;戴,G。;Wang,W。;Zou,D.,一种用于云环境中大数据缩减的基于Lanczos的安全高阶正交张量SVD,IEEE Trans。大数据(2018)
[30] 冯,J。;Yang,L.T。;刘,X。;Zhang,R.,无线物联网的隐私保护张量分析和处理模型,IEEE Wirel。社区。,25, 6, 98-103 (2018)
[31] 冯,J。;Yang,L.T。;Zhang,R.,云中基于Tensor的大生物特征数据缩减,IEEE云计算。,5, 4, 38-46 (2018)
[32] 冯,J。;Yang,L.T。;Zhang,R.,《用于网络物理社会系统的集成边缘雾云架构中的实用隐私保护高阶Bi-Lanczos》,ACM Trans。互联网技术。,19, 2, 26 (2019)
[33] 冯,J。;Yang,L.T。;张,R。;张,S。;戴,G。;Qiang,W.,基于张量的安全可持续网络物理社会大数据计算优化模型,IEEE Trans。可持续计算。(2018)
[34] 冯,J。;Yang,L.T。;朱,Q。;Choo,K.-K.R.,联邦云环境中加密数据的保私性张量分解,IEEE Trans。可靠的安全计算。(2018)
[35] 冯,J。;Yang,L.T。;朱,Q。;Xiang,Y。;陈,J。;Yan,Z.,《网络物理社会系统的安全外包主特征张量计算》,IEEE Trans。可持续计算。(2018)
[36] 菲什,B。;Vinayagamurthy,D。;Boneh博士。;Gorbunov,S.,Iron:使用英特尔SGX的功能加密,2017年ACM SIGSAC计算机和通信安全会议,765-782(2017)
[37] Gai,K。;Qiu,M.,实数上基于张量的全同态加密的混合算术运算,IEEE Trans。工业信息(2017)
[38] Gai,K。;邱,M.,最佳全同态加密方案,IEEE第三届云上大数据安全、高性能和智能计算以及智能数据和安全国际会议,101-106(2017)
[39] Gai,K。;邱,M。;李毅。;Liu,X.-Y.,实数上的高级全同态加密方案,第四届IEEE网络安全与云计算国际会议,2017,64-69(2017)
[40] 根纳罗,R。;Gentry,C。;Parno,B.,《非交互式可验证计算:将计算外包给不受信任的工作人员》,年度密码学会议,465-482(2010)·Zbl 1284.68065号
[41] Gentry,C.,《基于最坏情况硬度的完全同态加密》,年度密码学会议,116-137(2010)·Zbl 1280.94059号
[42] Gentry,C。;Boneh,D.,《完全同态加密方案》,第20卷(2009年),斯坦福大学
[43] Gentry,C。;Sahai,A。;Waters,B.,从错误学习的同态加密:概念上更简单,渐进更快,基于属性,密码学进展CRYPTO 2013,75-92(2013)·Zbl 1310.94148号
[44] 吉拉德·巴赫拉赫,R。;道林,N。;莱恩,K。;Lauter,K。;Naehrig,M。;Wernsing,J.,《加密网:将神经网络应用于高吞吐量和高精度的加密数据》,机器学习国际会议,201-210(2016)
[45] 古德里奇,M.T。;Mitzenmacher,M.,《通过不经意的RAM模拟保护外包数据的隐私访问》,自动化、语言和编程国际学术讨论会,576-587(2011)·Zbl 1333.68100号
[46] Graepel,T。;Lauter,K。;Naehrig,M.,ML机密:加密数据的机器学习,国际信息安全和密码学会议,1-21(2012)·Zbl 1293.68110号
[47] He,D。;陈,C。;Chan,S。;Bu,J。;Yang,L.T.,无线传感器网络安全和分布式重编程协议的安全性分析和改进,IEEE Trans。Ind.Electron公司。,60, 11, 5348-5354 (2013)
[48] 何毅。;Yu,F.R。;Zhao,N。;Yin,H.,《利用移动边缘计算、缓存和设备到设备通信在5G系统中保护社交网络》,IEEE Wirel。社区。,25, 3, 103-109 (2018)
[49] 黄,F。;黄,J。;石永清,加密域中可逆数据隐藏的新框架,IEEE Trans。Inf.法医安全。,11, 12, 2777-2789 (2016)
[50] I.英特尔,软件保护扩展编程参考,第2版。
[51] 伊斯兰教,M.S。;库祖,M。;Kantarcioglu,M.,《可搜索加密的访问模式披露:衍生、攻击和缓解》,NDSS,第20卷,第12期(2012年)
[52] Jagannathan,G。;Wright,R.N.,在任意分区的数据上保护隐私的分布式k-means聚类,第11届ACM SIGKDD数据挖掘知识发现国际会议,593-599(2005)
[53] 江,L。;徐,C。;王,X。;Lin,C.,基于统计学习的加密数据全同态加密,软计算。,21, 24, 7473-7483 (2017)
[54] 景,X。;严,Z。;Pedrycz,W.,《互联网中的安全数据收集和数据分析:调查》,IEEE Commun。Surv公司。教程(2018)
[55] 坎塔基奥卢,M。;Clifton,C.,水平分区数据关联规则的隐私保护分布式挖掘,IEEE Trans。知识。数据工程,16,9,1026-1037(2004)
[56] 坎塔基奥卢,M。;尼克斯·R。;Vaidya,J.,《隐私保护关联规则挖掘的有效近似协议》,太平洋亚洲知识发现和数据挖掘会议,515-524(2009)
[57] Kekulluoglu,D。;Kokciyan,北卡罗来纳州。;Yolum,P.,《在线社交网络中保护隐私作为社会责任》,ACM Trans。互联网技术。,18, 4, 42 (2018)
[58] 科尔斯鲍姆,F。;Schroepfer,A.,最优平均复杂度理想安全顺序保护加密,2014年ACM SIGSAC计算机和通信安全会议,275-286(2014)
[59] Kuang,L。;Yang,L.T。;冯,J。;Dong,M.,使用完全同态加密方案的安全张量分解,IEEE Trans。云计算。,6, 3, 868-878 (2018)
[60] Lee,J。;Seo,A。;Kim,Y。;Jeong,J.,基于区块链的一次性地址系统,以确保可持续捐赠环境的透明度和隐私,可持续发展,10,12,4422(2018)
[61] Li,J.等人。;王,Q。;王,C。;曹,N。;Ren,K。;Lou,W.,云计算中加密数据的模糊关键词搜索,IEEE INFOCOM,1-5(2010)
[62] Li,J.等人。;吴杰。;Chen,L.,《区块安全:基于区块链的安全P2P云存储方案》,《信息科学》。,465, 219-231 (2018)
[63] 李,M。;于斯。;Ren,K。;卢·W。;Hou,Y.T.,《走向保密和可搜索的云数据存储服务》,IEEE Netw。,27, 4, 56-62 (2013)
[64] 刘,H。;宁,H。;Zhang,Y。;熊,Q。;Yang,L.T.,智能电网中安全V2G网络的角色相关隐私保护,IEEE Trans。Inf.法医安全。,9, 2, 208-220 (2014)
[65] 罗,X。;何,Z。;赵,Z。;Wang,L。;Wang,W。;宁,H。;Wang,J.-H。;赵伟。;Zhang,J.,《网络物理社会系统认知无线电网络辅助物联网中的资源分配:一种有效的jaya算法》,Sensors,18,11,3649(2018)
[66] 吕,L。;南达库马尔,K。;鲁宾斯坦,B。;Jin,J。;贝多·J。;Palaniswami,M.,PPFA:智能电网中的隐私保护雾化聚集,IEEE Trans。Ind.Inf.,14,8,3733-3744(2018)
[67] Naehrig,M。;Lauter,K。;Vaikuntanathan,V.,同态加密实用吗?,第三届ACM云计算安全研讨会,113-124(2011)
[68] 纳维德,M。;卡马拉,S。;Wright,C.V.,《对财产保护加密数据库的推断攻击》,第22届ACM SIGSAC计算机和通信安全会议,644-655(2015)
[69] 哦,S。;北帕克。;Lee,S。;Kang,U.,稀疏张量的可伸缩塔克因子分解——算法和发现,第34届IEEE数据工程国际会议(ICDE),1120-1131(2018)
[70] Ohrimenko,O。;舒斯特,F。;Fournet,C。;梅塔,A。;Nowozin,S。;瓦斯瓦尼,K。;Costa,M.,可信处理器上的疏忽多方机器学习,USENIX安全研讨会,619-636(2016)
[71] 佩利尔,P。;Pointcheval,D.,《有效的公钥密码系统可证明对主动对手是安全的》,密码学和信息安全理论与应用国际会议,165-179(1999)·Zbl 0977.94038号
[72] 邱,M。;苏,H。;陈,M。;Z.Ming。;Yang,L.T.,智能电网PMU监控系统的安全强度和能量平衡,IEEE Commun。Mag.,50,5(2012)
[73] 曲,Y。;于斯。;周,W。;彭,S。;王,G。;Xiao,K.,《事物的隐私:无线物联网的新挑战和机遇》,IEEE Wirel。社区。,25, 6, 91-97 (2018)
[74] Rivest,R.L。;沙米尔。;Adleman,L.,《获取数字签名和公钥密码系统的方法》,Commun。ACM,21,2,120-126(1978)·兹比尔0368.94005
[75] Sang,H。;王,Q。;赵毅,立体匹配的多尺度上下文注意网络,IEEE Access,715152-15161(2019)
[76] 舒斯特,F。;Costa,M。;Fournet,C。;Gkantsidis,C。;佩纳多,M。;Mainar-Ruiz,G。;Russinovich,M.,VC3:使用SGX在云中进行可信数据分析,IEEE安全与隐私研讨会,38-54(2015)
[77] 邵,F。;坎塔基奥卢,M。;林,Z。;Khan,L.,Sgx-bigmatrix:一个实用的加密数据分析框架,可信处理器,2017年ACM SIGSAC计算机和通信安全会议,1211-1228(2017)
[78] Smart,N.P。;Vercauteren,F.,具有相对较小密钥和密文大小的全同态加密,公钥密码学国际研讨会,420-443(2010)·Zbl 1281.94055号
[79] 斯努克,M.,《基于整数的完全同态加密》(2011),罗切斯特理工学院
[80] 苏萨,P.R。;Antunes,L。;Martins,R.,雾计算中隐私保护计算的现状和未来,物联网中的雾计算,51-69(2018)
[81] 斯特凡诺夫,E。;Van Dijk,M。;Shi,E。;弗莱彻,C。;任,L。;Yu,X。;Devadas,S.,Path ORAM:一种极其简单的不经意RAM协议,2013年ACM SIGSAC计算机和通信安全会议,299-310(2013)
[82] 斯托杰梅诺维奇,I。;Wen,S.,《雾计算范式:场景和安全问题》,计算机科学和信息系统联合会议,2014年第1-8期(2014年)
[83] 苏,C。;Bao,F。;周,J。;Takagi,T。;Sakurai,K.,通过安全近似保护隐私的两党K-均值聚类,第21届高级信息网络和应用研讨会国际会议,第1卷,385-391(2007)
[84] 苏,Z。;Biennier,F。;吕,Z。;彭,Y。;宋,H。;Miao,J.,面向云/雾计算中端到端可信赖性的架构和协议级基础,IEEE Trans。大数据(2017)
[85] Sun,H。;Wildemersch,M。;盛,M。;Quek,T.Q.,D2D动态TDD增强异构蜂窝网络,IEEE Trans。Wirel公司。社区。,14, 8, 4204-4218 (2015)
[86] Sun,L。;Mu,W.S。;齐,B。;Zhou,Z.-J.,一种用于垂直分区数据分类的新的隐私保护近端支持向量机,Int.J.Mach。学习。赛博。,6, 1, 109-118 (2015)
[87] Vaidya,J。;Clifton,C.,垂直分区数据中的隐私保护关联规则挖掘,第八届ACM SIGKDD知识发现和数据挖掘国际会议,639-644(2002)
[88] Vaidya,J。;Clifton,C.,垂直分区数据上的隐私保护k-means聚类,第九届ACM SIGKDD知识发现和数据挖掘国际会议,206-215(2003)
[89] Vaidya,J。;Clifton,C.,垂直分区数据上的隐私保护决策树,IFIP数据和应用程序安全与隐私年会,139-152(2005)·Zbl 1158.68380号
[90] 王,B。;Hou,Y。;Li,M.,加密大规模数据的实用和安全最近邻搜索,IEEE INFOCOM,1-9(2016)
[91] 王,P。;Yang,L.T。;Li,J.,智能城市边缘云辅助CPSS框架,IEEE云计算。,5, 5, 37-46 (2018)
[92] 王,P。;Yang,L.T。;Li,J.等人。;陈,J。;Hu,S.,《网络物理社会系统中的数据融合:最新进展和展望》,《信息融合》,第51期,第42-57页(2019年)
[93] 王,P。;Yang,L.T。;彭,Y。;Li,J.等人。;Xie,X.,M^2T^2:用于用户移动模式预测的多元多步转移张量,IEEE Trans。Netw公司。科学。工程(2019)
[94] 王,P。;Yang,L.T。;钱,G。;Li,J.等人。;Yan,Z.,HO-OTSVD:网络物理社交网络(CPSN)的一种新的张量分解及其增量计算,IEEE Trans。可持续计算。(2018)
[95] 王,P。;Yang,L.T。;钱,G。;Lu,F.,《网络-物理-社会转型张量服务框架》,IEEE Trans。可持续计算。(2018)
[96] 王,X。;Yang,L.T。;陈,X。;Han,J。;Feng,J.,网络物理社会大数据的张量计算和优化模型,IEEE Trans。可持续计算。(2017)
[97] 王,X。;Yang,L.T。;陈,X。;Wang,L。;Ranjan,R。;陈,X。;Deen,M.J.,《一种多阶分布式HOSVD及其增量计算,用于网络物理社会系统中的大服务》,IEEE Trans。大数据(2018)
[98] 王,X。;Yang,L.T.等人。;冯,J。;陈,X。;Deen,M.J.,用于增强生活环境的基于张量的大服务框架,IEEE云计算。,3, 6, 36-43 (2016)
[99] 王,X。;Yang,L.T。;Kuang,L。;刘,X。;张,Q。;Deen,M.J.,基于张量的异构网络大数据驱动路由推荐方法,IEEE Netw。,33, 1, 64-69 (2018)
[100] 王,X。;Yang,L.T。;刘,H。;Deen,M.J.,《大数据即服务框架:最新技术和前景》,IEEE Trans。大数据,4,3,325-340(2018)
[101] 王,X。;Yang,L.T。;夏,X。;Jin,J。;Deen,M.J.,网络物理社会服务的云计算框架,IEEE Commun。杂志,55,11,80-85(2017)
[102] 王,Y。;Xiang,Y。;张杰。;周,W。;魏,G。;Yang,L.T.,使用约束聚类进行互联网流量分类,IEEE Trans。并行分配系统。,25, 11, 2932-2943 (2014)
[103] 熊,N。;瓦西拉科斯,A.V。;Yang,L.T。;王,C。;Kannan,R。;Chang,C。;Pan,Y.,支持TCP流的主动队列管理的新型自校正反馈控制器,Inf.Sci。,180, 11, 2249-2263 (2010)
[104] 熊,W。;胡,H。;熊,N。;Yang,L.T。;彭,W.C。;王,X。;屈毅,通过分析云通信中网络流量的动态特性实现异常安全检测的方法,信息科学。,258, 403-415 (2014)
[105] Yan,H。;陈,Z。;Jia,C.,SSIR:物联网中的安全相似图像检索,信息科学。,479, 153-163 (2019)
[106] Yang,L.T。;黄,G。;冯,J。;Xu,L.,用于云计算中RSA安全的并行GNFS算法与并行块Wiedemann算法集成,Inf.Sci。,387, 254-265 (2017) ·Zbl 1429.68022号
[107] Yang,L.T。;黄,Y。;冯,J。;潘,Q。;Zhu,C.,GF(2)上整数分解的改进并行块Lanczos算法,Inf.Sci。,379, 257-273 (2017) ·Zbl 1429.94067号
[108] Yang,X.先生。;尹,F。;Tang,X.,针对雾计算增强的基于位置服务的细粒度和隐私保护查询方案,Sensors,17,7,1611(2017)
[109] 杨,Z。;钟,S。;Wright,R.N.,《在不损失准确性的情况下对客户数据进行隐私保护分类》,2005年SIAM国际数据挖掘会议,92-102(2005),SIAM
[110] 姚,A.C.-C.,《如何生成和交换秘密》,第27届计算机科学基础年会,162-167(1986)
[111] Yi,X。;Zhang,Y.,通过半信任混合器对分布式数据进行隐私保护朴素贝叶斯分类,Inf.Syst。,34, 3, 371-380 (2009)
[112] Yu,H。;蒋,X。;Vaidya,J.,在水平分区数据上使用非线性内核的隐私保护SVM,2006年美国计算机学会应用计算研讨会,603-610(2006)
[113] Yu,H。;Vaidya,J。;Jiang,X.,垂直分区数据的隐私保护SVM分类,太平洋亚洲知识发现和数据挖掘会议,647-656(2006)
[114] Yu,X。;严,Z。;Zhang,R.,加密数据的可验证外包计算,Inf.Sci。(2018)
[115] Zaharia,M。;Xin,R.S。;温德尔,P。;Das,T。;Armbrust,M。;Dave,A。;X孟。;罗森,J。;Venkataraman,S。;Franklin,M.J.,《Apache spark:大数据处理的统一引擎》,Commun。ACM,59,11,56-65(2016)
[116] 张,Q。;Yang,L.T。;陈,Z。;Li,P.,PPHOPCM:用于云计算大数据聚类的隐私保护高阶可能性c-均值算法,IEEE Trans。大数据(2017)
[117] 张,Q。;Yang,L.T。;陈,Z。;Li,P.,基于物联网大数据张量分解的高阶可能性c均值算法,Inf.Fusion,39,72-80(2018)
[118] 张,Q。;Yang,L.T。;陈,Z。;李,P。;Deen,M.J.,基于云众包的隐私保护双投影深度计算模型,用于大数据特征学习,IEEE Internet Things J.,5,4,2896-2903(2018)
[119] 张,S。;Yang,L.T。;Kuang,L。;冯,J。;陈,J。;Piuri,V.,物联网虚拟化网络功能的基于张量的取证框架:利用张量代数促进更高效的网络取证调查,IEEE Consum。电子。Mag.,8,3,23-27(2019年)
[120] 赵,C。;赵,S。;赵,M。;陈,Z。;高,C。;李,H。;Tan,Y.,《安全多方计算:理论、实践和应用》,《信息科学》。,476, 357-372 (2019)
[121] 郑伟。;Dave,A。;比克曼,J。;波帕,R.A。;冈萨雷斯,J。;Stoica,I.,《不透明:具有强大安全性的数据分析平台》,第14届USENIX网络系统设计与实现研讨会(2017年)
[122] 朱,H。;刘,F。;Li,H.,《基于位置服务的高效和隐私保护多边形空间查询框架》,IEEE Internet Things J.,4,2,536-545(2017)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。