首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于云模型的群体隐私保护机制的研究

摘要第8-9页
Abstract第9页
第一章 绪论第10-19页
    1.1 课题背景第10-11页
    1.2 相关现状第11-16页
    1.3 面临问题第16-17页
    1.4 研究内容第17-18页
    1.5 论文组织结构第18-19页
第二章 数据隐私保护相关技术第19-32页
    2.1 隐私定义及发展第19-20页
    2.2 隐私保护技术第20-26页
    2.3 隐私度量和评估标准第26-27页
    2.4 大数据背景下的隐私保护第27-28页
    2.5 隐私保护的应用第28-30页
        2.5.1 数据存储中的隐私保护应用第28-29页
        2.5.2 数据发布中的隐私保护应用第29页
        2.5.3 基于位置服务的隐私保护应用第29-30页
        2.5.4 基于社交网络中的隐私保护应用第30页
    2.6 访问机制第30-31页
    2.7 本章小结第31-32页
第三章 隐私保护框架第32-44页
    3.1 概述第32页
    3.2 群体隐私问题第32-34页
        3.2.1 问题提出第32页
        3.2.2 群体敏感信息第32-33页
        3.2.3 群体敏感变化趋势第33-34页
    3.3 群体敏感特征的静态保护第34-36页
        3.3.1 静态隐私保护问题定义第34-35页
        3.3.2 静态隐私保护的度量和评估第35-36页
    3.4 群体敏感变化趋势的动态保护第36-38页
        3.4.1 动态群体隐私保护定义第37页
        3.4.2 动态隐私保护的度量和评估第37-38页
    3.5 云模型第38-41页
        3.5.1 云模型的引入第38页
        3.5.2 云模型定义第38-40页
        3.5.3 相关算法第40-41页
    3.6 群体隐私保护框架第41-43页
        3.6.1 静态群体隐私保护框架第41-42页
        3.6.2 动态群体隐私保护框架第42-43页
    3.7 本章小结第43-44页
第四章 基于云模型的群体隐私的静态保护机制第44-50页
    4.1 概述第44页
    4.2 算法思想第44-45页
        4.2.1 针对敏感特征的伪造数据的产生机制的思想第44页
        4.2.2 针对非敏感特征的伪造数据的产生机制的思想第44-45页
        4.2.3 敏感特征和非敏感特征之间伪造数据产生机制之间的关系第45页
    4.3 针对敏感特征的伪造数据产生机制第45-46页
    4.4 针对非敏感特征的伪造数据产生机制第46-47页
        4.4.1 非群体隐私特征保持不变第46页
        4.4.2 非群体隐私特征保持调整第46-47页
    4.5 实验结果与分析第47-49页
    4.6 本章小结第49-50页
第五章 基于云模型的群体隐私的动态保护机制第50-60页
    5.1 概述第50页
    5.2 算法思想第50-51页
    5.3 伪造趋势生成第51-52页
        5.3.1 同等间隔第51-52页
        5.3.2 拉氏分布概率第52页
    5.4 趋势剪枝第52-54页
        5.4.1 基于距离的剪枝算法第52-53页
        5.4.2 基于概率的剪枝算法第53-54页
    5.5 趋势选点第54-57页
        5.5.1 随机选取第54页
        5.5.2 根据距离d选取第54-55页
        5.5.3 根据最终距离第55页
        5.5.4 根据单调性第55-57页
    5.6 实验结果与分析第57-59页
    5.7 本章小结第59-60页
第六章 结论与展望第60-61页
    6.1 全文总结第60页
    6.2 展望第60-61页
参考文献第61-65页
致谢第65-66页
附录第66页

论文共66页,点击 下载论文
上一篇:三维网格特征点提取方法研究
下一篇:农村商业银行优质客户管理系统的设计与实现