首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云环境下基于风险评估的多服务请求隐私保护方法研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第11-20页
    1.1 研究背景及意义第11-13页
    1.2 云安全及隐私保护研究现状第13-18页
    1.3 本文主要工作内容第18页
    1.4 本文结构第18-20页
第2章 云环境隐私保护及风险评估基础第20-31页
    2.1 传统云安全与隐私保护技术及研究第20-22页
    2.2 云服务请求隐私保护及噪声混淆研究第22-25页
    2.3 D-S证据理论第25-27页
    2.4 模糊理论第27-29页
        2.4.1 隶属度函数第27-28页
        2.4.2 模糊综合评价第28-29页
    2.5 小结第29-31页
第3章 基于D-S理论风险评估的保护方法第31-41页
    3.1 引言第31-32页
    3.2 基于D-S理论的风险评估算法第32-37页
        3.2.1 基于推导关联的敏感信息重要性度量第32-34页
        3.2.2 基于D-S理论的信息联合推导概率计算第34-36页
        3.2.3 敏感信息隐私泄露风险计算第36-37页
    3.3 基于改进噪声策略的服务请求保护第37-40页
        3.3.1 风险阈值选择第37-38页
        3.3.2 混淆选择及噪声数量计算第38-39页
        3.3.3 改进的噪声生成及混淆过程第39-40页
    3.4 小结第40-41页
第4章 基于模糊理论风险评估的保护方法第41-52页
    4.1 引言第41页
    4.2 基于模糊理论的风险评估算法第41-47页
        4.2.1 基于隶属度的敏感信息重要度量化第42-44页
        4.2.2 基于模糊综合评价的联合推导概率计算第44-46页
        4.2.3 风险计算第46-47页
    4.3 基于风险评估结果的隐私保护策略第47-51页
        4.3.1 风险评估与阈值选择第48页
        4.3.2 噪声数量计算第48-49页
        4.3.3 再次改进的噪声生成与混淆第49-51页
    4.4 小结第51-52页
第5章 两种保护方法的仿真实验及分析第52-59页
    5.1 基于D-S理论保护方法实验仿真及分析第52-55页
        5.1.1 实验场景及过程第52-53页
        5.1.2 结果分析第53-55页
    5.2 基于模糊理论保护方法的实验仿真及分析第55-57页
        5.2.1 场景设置及过程第55页
        5.2.2 结果分析第55-57页
    5.3 两种保护方法的分析第57-58页
    5.4 小结第58-59页
结论第59-61页
参考文献第61-66页
致谢第66-67页
附录 A 攻读学位期间所发表的学术论文目录第67-68页
附录 B 攻读硕士学位期间所参与的科研活动第68页

论文共68页,点击 下载论文
上一篇:基于蛋白质动态网络的复合物和功能模块挖掘算法研究
下一篇:复杂环境下快速有效的虹膜图像分割算法