首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

电信数据交易中移动性知识网络的隐私设计方法研究

摘要第4-5页
Abstract第5-6页
第一章 绪论第9-18页
    1.1 研究背景第9-12页
    1.2 国内外研究现状第12-16页
    1.3 研究内容第16页
    1.4 论文的组织结构第16-18页
第二章 移动性知识隐私设计的基础第18-33页
    2.1 移动性知识第18-26页
        2.1.1 简单移动性知识第18-19页
        2.1.2 复杂移动性知识第19-26页
    2.2 隐私设计方法第26-31页
        2.2.1 核心机制第27-28页
        2.2.2 基本原则第28-29页
        2.2.3 典型应用第29-31页
    2.3 移动性知识的隐私设计保护第31-32页
    2.4 本章小结第32-33页
第三章 基于移动性知识网络的推理攻击第33-46页
    3.1 攻击模型第33-37页
        3.1.1 基本概念第33-34页
        3.1.2 攻击模型第34-37页
    3.2 基于连通性分析的攻击方法第37-45页
        3.2.1 基于连通性分析的源攻击第39-41页
        3.2.2 基于连通性分析的汇攻击第41-43页
        3.2.3 基于连通性分析的中间节点攻击第43-45页
    3.3 本章小结第45-46页
第四章 感知位置隐私推理攻击的净化方法第46-60页
    4.1 网络类型判定第47-51页
        4.1.1 复杂网络特性第47-48页
        4.1.2 网络特性判定第48-51页
    4.2 节点重要性排序第51-54页
        4.2.1 节点重要性评价指标第51-52页
        4.2.2 节点重要性排序第52-54页
    4.3 敏感网络净化第54-59页
        4.3.1 可用性与安全性评估模型第54-57页
        4.3.2 敏感网络的净化方法第57-59页
    4.4 本章小结第59-60页
第五章 实验与结果分析第60-78页
    5.1 实验目的第60页
    5.2 实验数据第60-62页
        5.2.1 生成电信数据第60-61页
        5.2.2 生成敏感节点第61-62页
    5.3 实验结果与分析第62-77页
        5.3.1 安全性、可用性与重要性因子的关系第62-67页
        5.3.2 复杂网络结构对安全性、可用性的影响第67-74页
        5.3.3 复杂网络的安全性和数据可用性最大化第74-77页
    5.4 本章小结第77-78页
第六章 总结与展望第78-80页
    6.1 总结第78-79页
    6.2 展望第79-80页
参考文献第80-83页
附录1 攻读硕士学位期间撰写的论文第83-84页
附录2 攻读硕士学位期间申请的专利第84-85页
附录3 攻读硕士学位期间参加的科研项目第85-86页
致谢第86页

论文共86页,点击 下载论文
上一篇:浦安迪“二元补衬”视阈下的《红楼梦》寓意研究
下一篇:4-5岁幼儿数学学习真实性评价的框架与实务