首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于外包数据录入的隐私保护方法研究

摘要第2-3页
Abstract第3页
1 绪论第6-10页
    1.1 研究背景和意义第6-8页
    1.2 研究内容和主要工作第8-9页
    1.3 论文结构第9-10页
2 相关工作介绍第10-19页
    2.1 数据处理服务外包的研究现状第10-12页
    2.2 隐私保护相关理论基础第12-14页
        2.2.1 隐私和隐私保护第12页
        2.2.2 属性分类第12-13页
        2.2.3 隐私信息泄露类型第13-14页
    2.3 隐私保护技术概述第14-17页
        2.3.1 基于数据加密的隐私保护第14-15页
        2.3.2 基于数据失真的隐私保护第15页
        2.3.3 基于限制发布的隐私保护第15-16页
        2.3.4 其他隐私保护技术第16-17页
    2.4 基于外包数据录入的隐私保护方法第17-18页
    2.5 本章小结第18-19页
3 基于外包数据随机分配的隐私保护方法第19-36页
    3.1 问题描述第19-23页
        3.1.1 外包数据随机分配的思想第19-21页
        3.1.2 符号说明第21-22页
        3.1.3 相关定义第22-23页
    3.2 算法设计第23-28页
        3.2.1 图像分割算法第24-25页
        3.2.2 文件名加密算法第25-26页
        3.2.3 随机分配算法第26-28页
    3.3 实验研究第28-35页
        3.3.1 实验数据及环境配置第28-29页
        3.3.2 实验结果第29-35页
    3.4 本章小结第35-36页
4 基于外包数据分离分配的隐私保护方法第36-56页
    4.1 问题描述第36-41页
        4.1.1 外包数据隐私关联分离的思想第36-39页
        4.1.2 符号说明第39-40页
        4.1.3 相关定义第40-41页
    4.2 算法设计第41-46页
        4.2.1 隐私关联分离算法第41-43页
        4.2.2 子图像加密算法第43-44页
        4.2.3 分离分配算法第44-46页
    4.3 方案优化第46-50页
        4.3.1 问题描述第47页
        4.3.2 层次分析法第47-50页
    4.4 实验研究第50-55页
        4.4.1 实验数据及环境配置第50-51页
        4.4.2 实验结果第51-55页
    4.5 本章小结第55-56页
结论第56-57页
参考文献第57-60页
攻读硕士学位期间发表学术论文情况第60-61页
致谢第61-63页

论文共63页,点击 下载论文
上一篇:基于Webx的云安全运营管理系统设计与实现
下一篇:XM公司后台服务管理平台的设计与实现