首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于匿名化的隐私数据保护模型研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第11-18页
    1.1 研究背景及意义第11-13页
        1.1.1 研究背景第11-13页
        1.1.2 研究意义第13页
    1.2 研究现状第13-16页
    1.3 主要研究内容第16页
    1.4 论文的组织结构第16-17页
    1.5 本章小结第17-18页
第二章 隐私数据匿名化的相关技术第18-23页
    2.1 数据匿名化概述第18页
        2.1.1 数据属性划分第18页
    2.2 敏感数据的识别第18-19页
        2.2.1 人工指定第19页
        2.2.2 自动识别第19页
    2.3 常用的数据匿名化手段第19-21页
    2.4 数据脱敏第21-22页
        2.4.1 数据脱敏技术第21页
        2.4.2 数据脱敏原则第21-22页
        2.4.3 常见的数据脱敏算法第22页
    2.5 本章小结第22-23页
第三章 基于角色的隐私数据脱敏保护方法研究第23-34页
    3.1 问题的提出第23页
    3.2 基于角色的隐私数据静态脱敏方法和系统第23-30页
        3.2.1 整体设计第23-24页
        3.2.2 执行流程第24-27页
        3.2.3 攻击模型及安全性分析第27-29页
        3.2.4 研究特色第29-30页
    3.3 基于角色的隐私数据动态脱敏方法和系统第30-33页
        3.3.1 整体设计第30页
        3.3.2 执行流程第30-32页
        3.3.3 攻击模型及安全性分析第32-33页
        3.3.4 研究特色第33页
    3.4 本章小结第33-34页
第四章 基于会话的数据库敏感数据连续查询方法研究第34-44页
    4.1 问题的提出第34页
    4.2 基于会话的数据库隐私数据连续查询保护方法和系统第34-43页
        4.2.1 整体设计第34-35页
        4.2.2 执行流程第35-38页
        4.2.3 攻击模型及安全性分析第38页
        4.2.4 模拟实验第38-42页
        4.2.5 研究特色第42-43页
    4.3 本章小结第43-44页
第五章 会话时间自调节的隐私数据保护方法研究第44-52页
    5.1 问题的提出第44页
    5.2 会话时间自调节的隐私数据保护方法和系统第44-51页
        5.2.1 整体设计第44-45页
        5.2.2 实现流程第45-48页
        5.2.3 攻击模型及安全性分析第48-51页
        5.2.5 研究特色第51页
    5.3 本章小结第51-52页
第六章 文件型隐私数据保护方法研究第52-69页
    6.1 问题的提出第52页
    6.2 数据文件可定制化脱敏方法和系统第52-57页
        6.2.1 整体设计第52-53页
        6.2.2 实现流程第53-55页
        6.2.3 攻击模型及安全性分析第55-57页
        6.2.4 研究特色第57页
    6.3 可控制、可溯源、抗抵赖的文件分享方法第57-68页
        6.3.1 整体设计第58-59页
        6.3.2 实现流程第59-65页
        6.3.3 攻击模型及安全性分析第65-67页
        6.3.4 研究特色第67-68页
    6.4 本章小结第68-69页
第七章 结论和展望第69-71页
    7.1 本文工作结论第69-70页
    7.2 未来工作展望第70-71页
参考文献第71-75页
致谢第75-76页
攻读学位期间发表的学术论文目录第76页

论文共76页,点击 下载论文
上一篇:基于iOS的医生随诊系统的设计与实现
下一篇:基于眼动交互的用户界面设计与研究