首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Web环境下用户隐私侵犯的发现与防护

摘要第1-6页
ABSTRACT第6-8页
第一章 绪论第8-13页
   ·课题起因与背景第8-9页
   ·用户模型的概念第9-10页
   ·用户隐私保护综述第10-12页
     ·隐私保护与数据安全之间的区别第10页
     ·隐私保护与个性化服务之间的矛盾第10-11页
     ·隐私侵犯的定义第11-12页
   ·本文的工作及组织结构第12-13页
第二章 相关工作第13-19页
   ·现有相关研究第14-16页
     ·结构化数据上的敏感数据防护第14页
     ·隐私保护数据挖掘算法第14-15页
     ·隐私保护聚类挖掘算法第15页
     ·隐私保护关联规则挖掘算法第15页
     ·文本挖掘与检索技术第15-16页
     ·高效网络数据下载技术第16页
   ·现有方法的贡献与妥协第16-19页
     ·基于数据扰动与变换的方法第16-17页
     ·基于k-匿名模型第17页
     ·链接攻击中隐私安全的脆弱性第17-18页
     ·基于机器学习的方法第18页
     ·各类隐私保护方法间的比较第18-19页
第三章 一种检测浏览日志中隐私泄漏的方法第19-31页
   ·问题描述与方法定义第19-20页
   ·用户行为建模第20-21页
   ·DSM算法描述第21-26页
     ·排序候选关键词第21-22页
     ·Bi-Detection算法第22-23页
     ·权重参数估计第23-24页
     ·Wi-Detection算法第24-25页
     ·严格条件下的讨论第25-26页
   ·实验第26-30页
     ·参数估计第27页
     ·Bi-Detection算法的评估第27-28页
     ·Wi-Detection算法的评估第28-29页
     ·严格条件下的评估与分析第29-30页
   ·改进的安全共享操作第30页
   ·探测隐私泄漏方法的小结第30-31页
第四章 一种通过域签名保护偏好隐私的方法第31-35页
   ·用户模型中的数据分类第31页
   ·域签名基本思想第31-32页
   ·域签名函数的选择第32-33页
   ·域签名方法的改进第33-35页
第五章 WEB环境下敏感信息统一防护框架第35-41页
   ·统一性的体现第35-36页
   ·简单运用场景第36-37页
   ·统一防护模型第37页
   ·预警路线各模块描述第37-38页
     ·数据:预发布文档第37-38页
     ·智能格式转换第38页
     ·自然语言处理第38页
     ·风险预警系统第38页
   ·网监路线各模块描述第38-39页
     ·数据:Web环境数据全集第38页
     ·下载系统第38-39页
     ·Web流量采样第39页
     ·网流监控系统第39页
   ·机器学习路线各模块描述第39-41页
     ·数据:训练语料第39页
     ·敏感信息过滤网第39页
     ·敏感特征机器学习第39-40页
     ·网络垃圾信息过滤第40页
     ·Web社会网络抽取第40-41页
第六章 总结与展望第41-42页
   ·总结第41页
   ·进一步的工作第41-42页
参考文献第42-46页
攻读硕士学位期间发表的学术论文及取得的成果第46-48页
致谢第48-49页

论文共49页,点击 下载论文
上一篇:IP网络管理产品的性能测试
下一篇:嵌入式以太网协议转换系统的设计与实现