首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向可穿戴设备的数据匿名化发布技术研究

摘要第9-10页
ABSTRACT第10页
第一章 概述第11-22页
    1.1 课题背景以及研究意义第11-13页
        1.1.1 研究背景第11-12页
        1.1.2 研究意义第12-13页
    1.2 国内外的研究现状第13-19页
        1.2.1 云辅助的隐私保护机制第13-16页
        1.2.2 隐私感知的个人信息发布机制第16-17页
        1.2.3 基于策略的访问控制机制第17-19页
    1.3 论文主要工作以及创新点第19-21页
    1.4 论文结构第21-22页
第二章 相关技术第22-32页
    2.1 可穿戴设备数据源第22页
    2.2 基于多源可穿戴设备数据的个体活动识别方法第22-26页
    2.3 经典的数据匿名化发布方法第26-29页
        2.3.1 匿名化发布方法现状第26-27页
        2.3.2 数据的匿名化操作第27页
        2.3.3 K-匿名第27页
        2.3.4 l-diversity第27-28页
        2.3.5 t-closeness第28-29页
    2.4 现有数据重发布方法第29-31页
        2.4.1 数据重发布引发的隐私泄露问题第29页
        2.4.2 两种简单的数据重发布方法第29-30页
        2.4.3 基于划分的数据重发布第30-31页
    2.5 小结第31-32页
第三章 一种基于相似性划分的K-匿名发布方法第32-46页
    3.1 现有基于规则的隐私保护发布方法及其缺陷第32-33页
    3.2 针对K-匿名的身份挖掘攻击第33-36页
        3.2.1 数据集的连接攻击第33-34页
        3.2.2 等价类内部的身份挖掘攻击第34-35页
        3.2.3 完整隐私挖掘过程第35页
        3.2.4 挖掘过程示例分析第35-36页
    3.3 基于相似性划分的K-匿名发布方法第36-39页
        3.3.1 数据特点第37页
        3.3.2 相似性度量第37-38页
        3.3.3 算法描述及时间复杂度分析第38-39页
    3.4 实验及其结果分析第39-45页
        3.4.1 实验设置第39-40页
        3.4.2 方法效果对比第40-44页
        3.4.3 结果分析第44-45页
        3.4.4 实验评估第45页
    3.5 小结第45-46页
第四章 一种基于聚类的可穿戴设备数据重发布方法第46-56页
    4.1 现有重发布方法及其缺陷第46-49页
        4.1.1 数据重发布所存在的问题第46-48页
        4.1.2 结合历史数据的重发布方法第48页
        4.1.3 增量数据的直接重发布方法第48-49页
    4.2 基于聚类的可穿戴设备数据重发布方法第49-51页
        4.2.1 基于聚类的数据重发布方法基本思想第49页
        4.2.2 算法描述第49-50页
        4.2.3 信息损失及算法效率分析第50-51页
    4.3 实验及其结果分析第51-55页
        4.3.1 实验设置第51页
        4.3.2 安全性对比第51-52页
        4.3.3 信息损失程度对比第52-54页
        4.3.4 算法时间对比第54-55页
        4.3.5 结果分析第55页
    4.4 小结第55-56页
第五章 工作总结与展望第56-58页
    5.1 工作总结第56页
    5.2 研究展望第56-58页
致谢第58-60页
参考文献第60-64页
作者在学期间取得的学术成果第64页

论文共64页,点击 下载论文
上一篇:执行上下文敏感的控制流完整性保护优化技术研究
下一篇:面向陆军分队级CGF的武器目标分配问题研究