首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

可视化的网络数据匿名性度量研究

摘要第1-8页
Abstract第8-9页
插图索引第9-10页
附表索引第10-11页
第1章 绪论第11-18页
   ·课题的研究背景、意义及课题来源第11-12页
   ·国内外研究现状第12-16页
     ·网络匿名性度量的研究现状第12-15页
     ·数据匿名性度量的研究现状第15-16页
   ·论文的主要研究工作第16页
   ·论文的结构安排第16-18页
第2章 匿名性度量的相关概念和理论基础第18-33页
   ·匿名的基本概念第18-20页
     ·匿名第18-19页
     ·匿名的类型第19-20页
   ·匿名性度量第20-22页
     ·基于网络的度量第20-21页
     ·基于数据的度量第21-22页
   ·基本的度量方法第22-27页
     ·匿名集合规模(ASS)第22-23页
     ·k-匿名第23-24页
     ·个体匿名度(IAD)第24-26页
     ·熵匿名度第26-27页
   ·主要的匿名通信系统第27-29页
     ·基于Mix的匿名通信系统第27-28页
     ·基于P2P的匿名通信系统第28-29页
   ·匿名通信系统的攻击第29-31页
   ·本章小结第31-33页
第3章 基于轮廓函数的可视化匿名性度量方法第33-42页
   ·引言第33页
   ·相关基础知识和理论第33-35页
     ·条件概率分布第33-34页
     ·轮廓函数第34-35页
   ·网络数据匿名性度量第35-41页
     ·系统模型第35-36页
     ·攻击模型第36-37页
     ·网络数据匿名性度量第37-39页
     ·度量方法比较第39-41页
   ·本章小结第41-42页
第4章 评估P2P匿名通信系统的匿名度第42-52页
   ·P2P系统模型第42页
   ·攻击模型第42-43页
   ·P2P系统匿名度量第43-51页
     ·Crowds系统的匿名性度量第43-45页
     ·WonGoo系统的匿名性度量第45-49页
     ·P2P系统匿名度计算结果分析第49-51页
   ·本章小结第51-52页
结论与展望第52-53页
参考文献第53-58页
致谢第58-59页
附录A 攻读学位期间所发表的学术论文第59页

论文共59页,点击 下载论文
上一篇:目标跟踪技术在智能视频监控系统中的应用研究
下一篇:强噪声环境下基于麦克风阵列的说话人定位方法研究