首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

传感数据起源隐私保护技术的研究与应用

摘要第1-4页
Abstract第4-5页
目录第5-7页
1 绪论第7-14页
   ·研究背景和意义第7-9页
   ·本文研究内容第9-10页
   ·国内外研究现状第10-12页
   ·论文组织第12-14页
2 基于属性的传感数据起源安全访问控制模型第14-28页
   ·开放起源模型第14-16页
     ·起源节点第14页
     ·依赖关系第14-16页
   ·传感器网络数据的安全特点第16-19页
   ·访问控制技术第19-22页
     ·基于角色的访问控制技术第20-21页
     ·基于属性的访问控制技术第21-22页
   ·基于属性的传感数据起源访问控制模型第22-27页
   ·本章小结第27-28页
3 传感数据起源访问控制算法第28-38页
   ·概述第28-29页
   ·访问控制策略授权算法第29-31页
   ·数据起源关系边访问控制算法第31-32页
   ·算法实验第32-37页
   ·本章小结第37-38页
4 传感数据起源隐私保护K-匿名算法第38-62页
   ·隐私保护技术概述第38-39页
     ·隐私保护技术分类第38页
     ·隐私保护技术的目标第38-39页
     ·隐私保护的度量第39页
   ·K-匿名技术第39-44页
     ·K-匿名技术概念第39-41页
     ·K匿名的定义第41-42页
     ·泛化技术第42-43页
     ·隐匿技术第43-44页
   ·起源K-匿名聚类算法第44-52页
     ·起源K-匿名第44-45页
     ·起源K-匿名聚类问题定义第45页
     ·距离和代价度量第45-48页
     ·起源K-匿名聚类算法第48-52页
   ·基于中心点的划分算法第52-54页
     ·聚类阶段第52-53页
     ·调整阶段第53-54页
   ·起源K-匿名聚类算法实验验证第54-61页
   ·本章小结第61-62页
5 总结与展望第62-64页
   ·研究总结第62页
   ·研究展望第62-64页
致谢第64-65页
参考文献第65-69页
附录第69页

论文共69页,点击 下载论文
上一篇:基于多媒体数据网络通信的隐蔽通信系统的研究与实现
下一篇:基于可信计算的身份认证研究与实现