首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于数据库有限泄露机制的P3P隐私保护策略的研究

目录第1-8页
摘要第8-9页
ABSTRACT第9-11页
插图索引第11-12页
附表索引第12-13页
第1章 绪论第13-19页
   ·概述第13-15页
     ·研究背景第13页
     ·网络隐私权的概念第13页
     ·对网络隐私权侵害的各种方式第13-15页
   ·网络隐私权的保护第15-17页
     ·法律保护第15页
     ·业界自律第15-17页
   ·本文所做的工作第17-18页
   ·本文的组织结构第18-19页
第2章 P3P策略实现方式第19-33页
   ·引言第19页
   ·P3P策略描述第19-20页
   ·Client-Centric结构第20-23页
     ·IE6实现的 P3P整合策略第21-22页
     ·AT&T的隐私鸟第22页
     ·其他工具第22-23页
   ·Server-Centric结构第23-31页
     ·基于 P3P策略的数据库设计第24-25页
     ·数据库存储策略第25-26页
     ·将 APPEL偏好向 SQL转换第26-27页
     ·转换示例第27-29页
     ·存储参考文件信息的表第29-30页
     ·将 APPEL偏好设定转化为 Xquery第30-31页
     ·转换实例第31页
   ·当前实现策略中存在的优点和缺点第31-32页
   ·小结第32-33页
第3章 基于数据库有限泄露机制的 P3P策略的研究第33-46页
   ·引言第33页
   ·设计原则第33-34页
   ·有限数据泄露第34-38页
     ·有限元组执行机制第34-35页
     ·精确元组执行模型第35-36页
     ·表语义学有限泄露模型第36-37页
     ·查询语义有限泄露模型第37-38页
     ·应用层第38页
   ·实现体系第38-45页
     ·结构体系预览第40-43页
     ·用视图进行隐私驱动第43-44页
     ·选择重写算法第44页
     ·选择性存储第44-45页
   ·小结第45-46页
第4章 基于隐私保护的敏感性规则隐藏算法第46-51页
   ·引言第46页
   ·量化属性和分类属性的隐私保护算法第46-49页
     ·部分完备性第47页
     ·区间的划分第47-48页
     ·部分变换机制第48页
     ·部分变换的隐私度衡量第48-49页
     ·正确度衡量第49页
   ·敏感性规则隐藏算法第49-50页
     ·降低支持度的算法第49-50页
     ·降低置信度的算法第50页
   ·小结第50-51页
第5章 性能实验及结果分析第51-63页
   ·引言第51页
   ·实验设备第51-55页
   ·实验结果及分析第55-60页
     ·间接与可测量性第55-56页
     ·由选择性带来的过滤含义第56页
     ·执行模型间的性能差别第56-57页
     ·重写查询和视图比较第57页
     ·比较查询者应用选择性对时间的影响第57-58页
     ·隐私泄露比较第58-60页
   ·小结第60-63页
结论和工作展望第63-65页
 工作总结第63-64页
 进一步工作展望第64-65页
参考文献第65-69页
致谢第69-70页
附录A 攻读学位期间完成的论文第70-71页
附录B 攻读学位期间参与的科研项目第71页

论文共71页,点击 下载论文
上一篇:基于对等计算的信息共享相关技术研究
下一篇:磁悬浮转子系统中涡流传感器工作特性研究