首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于推理的电子商务隐私数据保护技术研究

摘要第1-6页
Abstract第6-10页
插图索引第10-11页
附表索引第11-12页
第1章 绪论第12-18页
   ·课题研究背景和意义第12-13页
   ·国内外研究现状第13-16页
     ·基于匿名的隐私信息保护第13-14页
     ·基于推理的隐私信息保护第14-15页
     ·基于审计的隐私信息保护第15-16页
   ·本文研究的内容第16-17页
   ·本文的组织结构第17-18页
第2章 电子商务安全和推理技术第18-28页
   ·电子商务安全的内容第18-20页
     ·计算机网络安全第18页
     ·商务交易安全第18-19页
     ·网络安全的攻击形式第19-20页
   ·电子商务中个人隐私数据隐私问题第20-23页
   ·推理技术第23-26页
     ·推理第23页
     ·推理规则第23-25页
     ·常识推理第25-26页
   ·推理技术在安全中的应用第26-27页
   ·小结第27-28页
第3章 电子商务交易的数据分析第28-38页
   ·电子商务交易特点第28-29页
     ·交易数据的保密性第28页
     ·交易信息的完整性第28-29页
     ·交易信息的真实性第29页
   ·电子商务交易的数据特点第29-33页
     ·电子商务中的行为分析第29-32页
     ·交易数据分析第32-33页
   ·电子商务交易中的隐私数据分析第33-34页
   ·电子商务交易中隐私数据的保护第34-37页
     ·隐私信息保护的内容第34-35页
     ·常见的隐私数据保护方法第35-37页
   ·小结第37-38页
第4章 基于推理的电子商务隐私数据保护第38-46页
   ·匿名第38-39页
     ·基本概念第38页
     ·匿名技术在安全中的应用第38-39页
   ·推理第39-41页
     ·推理的相关定义第39-40页
     ·推理控制第40-41页
   ·信息项之间的关系第41-42页
   ·基于推理的匿名模型第42-44页
     ·单信息集的推理第42页
     ·多信息集的推理第42-44页
   ·匿名化和信息损失第44-45页
   ·小结第45-46页
第5章 应用和分析第46-54页
   ·应用场景设计第46-49页
     ·开发技术第46-47页
     ·应用功能第47-49页
     ·应用环境第49页
   ·实验和结果第49-51页
     ·实验数据项第49页
     ·实验描述第49-50页
     ·实验结果第50-51页
   ·信息损失评估第51-52页
   ·小结第52-54页
总结与展望第54-56页
参考文献第56-59页
致谢第59-60页
附录A 攻读学位期间发表的学术论文目录第60页

论文共60页,点击 下载论文
上一篇:钢铁企业远程集中计量信息化设计与实现
下一篇:基于数据挖掘的高校图书采访决策系统设计与实现