首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

大数据环境下隐私保护及其关键技术研究

摘要第5-7页
Abstract第7-9页
第一章 绪论第15-32页
    1.1 研究背景第15-25页
        1.1.1 大数据概述第15-19页
        1.1.2 大数据的隐私风险概述第19-25页
    1.2 大数据环境下隐私保护的研究现状与问题分析第25-29页
        1.2.1 研究现状第25-27页
        1.2.2 问题分析第27-29页
    1.3 主要研究内容与创新第29-30页
    1.4 论文组织结构第30-32页
第二章 大数据环境下隐私保护框架设计及关键技术分析第32-48页
    2.1 引言第32-33页
    2.2 大数据环境下隐私保护框架第33-35页
    2.3 基础知识第35-37页
        2.3.1 语法隐私第35-36页
        2.3.2 语义隐私第36-37页
    2.4 大数据环境下隐私保护研究的关键技术第37-42页
        2.4.1 语法隐私保护技术第37-40页
        2.4.2 语义隐私保护技术第40-42页
    2.5 隐私保护技术应用场景第42-46页
        2.5.1 基于位置服务第43-44页
        2.5.2 数据挖掘与隐私保护第44-46页
    2.6 大数据环境下隐私保护技术的关键问题分析第46-47页
    2.7 本章小结第47-48页
第三章 大数据环境下位置隐私保护的代价共享机制第48-63页
    3.1 引言第48-49页
    3.2 LBS中隐私威胁与保护第49-53页
        3.2.1 LBS系统模型第49-50页
        3.2.2 位置隐私威胁第50-52页
        3.2.3 位置隐私保护第52-53页
    3.3 问题描述第53-55页
    3.4 位置隐私保护代价共享机制第55-58页
        3.4.1 代价共享机制设计第55-57页
        3.4.2 代价共享机制分析第57-58页
    3.5 隐私保护调度第58-60页
    3.6 实验评估第60-62页
        3.6.1 实验设置第60页
        3.6.2 实验结果第60-62页
    3.7 本章小结第62-63页
第四章 大数据环境下基于博弈论的相互关联的隐私保护分析第63-83页
    4.1 引言第63-65页
    4.2 预备知识第65-67页
        4.2.1 差分隐私第65-66页
        4.2.2 组合特性第66-67页
    4.3 相互关联的数据集的差分隐私第67-70页
        4.3.1 数据集关系特征第67-68页
        4.3.2 相关差分隐私定义第68页
        4.3.3 CDP vs.DP和CDP vs.BDP第68页
        4.3.4 动态的隐私选择第68-70页
    4.4 相互关联的差分隐私的博弈模型第70-74页
        4.4.1 相关隐私博弈模型第71页
        4.4.2 动态的隐私关系模型第71-72页
        4.4.3 计数求和查询第72页
        4.4.4 关联分析第72-73页
        4.4.5 效用函数第73-74页
        4.4.6 隐私估值第74页
    4.5 博弈分析第74-78页
        4.5.1 纳什均衡第74-75页
        4.5.2 均衡分析第75-76页
        4.5.3 Price of Anarchy第76-78页
        4.5.4 深入讨论第78页
    4.6 实验评估第78-82页
        4.6.1 实验设置第78-80页
        4.6.2 实验结果第80-82页
    4.7 本章小结第82-83页
第五章 大数据环境下基于网络保险的隐私风险控制第83-104页
    5.1 引言第83-85页
    5.2 问题描述第85-87页
        5.2.1 假设第85-86页
        5.2.2 模型第86-87页
    5.3 无道德欺诈情况第87-91页
        5.3.1 基本的网络保险合约第87-89页
        5.3.2 高度相关的隐私风险第89-90页
        5.3.3 激励策略第90-91页
    5.4 事前道德欺诈第91-94页
        5.4.1 隐私保护效率模型第91页
        5.4.2 安全投资效率的网络保险合约第91-94页
        5.4.3 激励策略第94页
    5.5 事后道德欺诈第94-99页
        5.5.1 博弈模型第94-96页
        5.5.2 博弈分析第96-99页
    5.6 实验评估第99-103页
        5.6.1 实验设置第99-100页
        5.6.2 实验结果分析第100-103页
    5.7 本章小结第103-104页
第六章 总结与展望第104-107页
    6.1 工作总结第104-105页
    6.2 研究展望第105-107页
参考文献第107-119页
致谢第119-121页
附录1: 攻读博士期间发表及录用文章列表第121-122页
附录2: 攻读博士期间参研项目列表第122-123页
附录3: 攻读博士期间获奖情况列表第123-124页

论文共124页,点击 下载论文
上一篇:云环境下视频流应用优化关键技术研究
下一篇:过渡金属催化吲哚苯环区域选择性官能团化研究