首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

移动展业平台中的隐私保护技术研究

摘要第4-5页
ABSTRACT第5-6页
第1章 绪论第9-15页
    1.1 研究背景与意义第9-10页
    1.2 国内外研究现状第10-13页
        1.2.1 移动展业平台第10-11页
        1.2.2 隐私保护技术第11-12页
        1.2.3 移动终端的隐私保护第12-13页
    1.3 本文的工作第13-14页
    1.4 文章组织结构第14-15页
第2章 移动展业平台的隐私保护方案设计第15-24页
    2.1 移动应用的隐私及其保护需求第15-16页
        2.1.1 移动应用的隐私第15页
        2.1.2 移动应用的隐私保护需求第15-16页
    2.2 移动展业平台的系统架构及数据分析第16-19页
        2.2.1 移动展业平台系统架构第16-17页
        2.2.2 移动展业平台客户端应用数据分析第17-19页
    2.3 移动展业平台的隐私保护方案第19-23页
        2.3.1 基于Android系统安全的数据隐私保护第19-20页
        2.3.2 基于哈希加盐法的密码保护策略第20-21页
        2.3.3 基于数据加密的文件安全存储和备份第21-22页
        2.3.4 基于限制发布的数据匿名化方法第22-23页
    2.4 本章小结第23-24页
第3章 移动应用隐私数据云备份方案第24-36页
    3.1 移动隐私数据备份需求第24-25页
    3.2 移动数据备份概述第25-27页
    3.3 基于字节变换的文件拆分算法第27-30页
        3.3.1 BT算法过程描述第27-28页
        3.3.2 BT算法的逆过程第28-29页
        3.3.3 算法扩展第29-30页
    3.4 实验与结果分析第30-32页
        3.4.1 实验环境第30-31页
        3.4.2 结果与分析第31-32页
    3.5 BT算法的性能分析及改进方向第32-33页
        3.5.1 空间性能第32页
        3.5.2 时间性能第32-33页
        3.5.3 安全和隐私第33页
        3.5.4 问题与改进第33页
    3.6 移动展业隐私数据文件完全备份第33-35页
    3.7 本章小结第35-36页
第4章 个性化(α,L)匿名模型和算法第36-55页
    4.1 相关定义和问题第36-38页
        4.1.1 基本概念第36-37页
        4.1.2 K-匿名模型及其缺陷第37-38页
    4.2 个性化(α,L)匿名模型第38-40页
    4.3 个性化属性列聚类(α,L)匿名算法第40-48页
        4.3.1 算法基础第40-43页
        4.3.2 相关性质第43页
        4.3.3 信息损失度量第43-45页
        4.3.4 算法描述第45-46页
        4.3.5 算法举例第46-48页
    4.4 实验与结果分析第48-51页
        4.4.1 实验环境和数据来源第49-50页
        4.4.2 信息损失分析第50页
        4.4.3 时间性能分析第50-51页
    4.5 个性化(α,L)匿名算法在移动展业平台的应用第51-53页
    4.6 本章小结第53-55页
第5章 总结与展望第55-57页
    5.1 总结第55页
    5.2 展望第55-57页
致谢第57-58页
参考文献第58-60页

论文共60页,点击 下载论文
上一篇:云计算环境下基于模糊关键字的密文搜索研究
下一篇:基于hSync算法的文本聚类方法研究