首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于匿名集时空关联规则的查询标识攻击研究

摘要第4-5页
Abstract第5页
第一章 绪论第8-13页
    1.1 研究背景第8-10页
    1.2 研究目的和研究意义第10-11页
    1.3 研究内容第11页
    1.4 论文的组织结构第11-13页
第二章 时空K-匿名的关联规则挖掘与推理攻击第13-36页
    2.1 时空K-匿名第13-19页
    2.2 匿名集关联规则第19-23页
    2.3 推理攻击第23-28页
    2.4 LBS隐私保护技术第28-34页
    2.5 问题的提出第34页
    2.6 本章小结第34-36页
第三章 基于匿名集时空关联规则的查询标识攻击第36-48页
    3.1 系统架构第36-37页
    3.2 攻击模型第37-38页
    3.3 攻击方法第38-44页
    3.4 实例分析第44-47页
    3.5 本章小结第47-48页
第四章 实验与结果分析第48-59页
    4.1 实验目的第48页
    4.2 实验环境第48页
    4.3 关联规则挖掘第48-53页
    4.4 推理攻击实验第53-58页
    4.5 本章小结第58-59页
第五章 总结与展望第59-60页
    5.1 总结第59页
    5.2 展望第59-60页
参考文献第60-64页
附录1 攻读硕士学位期间撰写的论文第64-65页
附录2 攻读硕士学位期间申请的专利第65-66页
附录3 攻读硕士学位期间参加的科研项目第66-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:敏感关联规则动态隐藏的位置隐私保护
下一篇:IFC智能全频分布系统的软件系统设计与实现