首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于静态逆向分析的数据迷乱技术研究

摘要第1-4页
ABSTRACT第4-8页
第一章 绪论第8-15页
   ·迷乱技术的应用领域第8-10页
   ·数据隐私攻击模型第10-11页
   ·迷乱技术研究现状第11-13页
   ·本文主要研究内容第13-14页
   ·文章结构及章节安排第14-15页
第二章 迷乱变换技术与逆向工程第15-23页
   ·迷乱变换的概念第15页
   ·迷乱变换的分类第15-18页
     ·布局迷乱第16页
     ·数据迷乱第16页
     ·控制迷乱第16-18页
     ·预防迷乱第18页
   ·迷乱算法的性能与度量第18-20页
     ·强度及其度量第18页
     ·弹性及其度量第18-19页
     ·执行开销及其度量第19页
     ·隐蔽性及其度量第19-20页
   ·逆向工程第20-22页
     ·概念及分类第20-21页
     ·分析技术第21-22页
     ·反汇编第22页
   ·本章小结第22-23页
第三章 基于几何变换的数据迷乱方法第23-35页
   ·基本概念第23-24页
     ·数据扰动第24页
   ·几何变换数据迷乱方法(GTDOs)第24-29页
     ·相关概念第24-25页
     ·平移数据扰动方法(TDPM)第25-26页
     ·缩放数据扰动(SDPM)第26-27页
     ·旋转数据扰动方法(RDPM)第27-28页
     ·混合数据扰动方法(HDPM)第28-29页
   ·实验结果第29-32页
     ·评估方法第29-30页
     ·有效性测量第30-31页
     ·隐私性量化第31-32页
   ·改善隐私性第32-34页
   ·结论第34-35页
第四章 基于DFS的最优路径数据迷乱算法第35-44页
   ·最优路径数据迷乱算法第35-40页
     ·算法的基本过程第35-36页
     ·算法的特殊情况第36-38页
     ·时间复杂度分析第38页
     ·NEDO算法抗逆向攻击分析第38-40页
     ·数据恢复方法第40页
   ·算法举例第40-43页
     ·不同元素的NEDO算法第40-42页
     ·迷乱后仍存在相同数据项第42-43页
     ·原始数据含有相同元素(R-NEDO)第43页
   ·结论第43-44页
第五章 基于索引数据类型的数组分裂技术第44-55页
   ·索引数据类型(IDT)第44-47页
     ·基本概念第44-45页
     ·数据索引迷乱方法第45-47页
   ·数组分裂第47-52页
     ·定义分裂第47页
     ·分裂实例第47-48页
     ·基于索引数据类型的分裂算法第48-49页
     ·算法举例第49-52页
   ·数组重建第52-54页
   ·结论第54-55页
第六章 总结与展望第55-57页
   ·本文工作总结第55页
   ·展望第55-57页
致谢第57-58页
参考文献第58-61页
攻读学位期间发表论文第61页

论文共61页,点击 下载论文
上一篇:危险因素辨识及其演化方法研究
下一篇:基于反馈/评价的分布式P2P网络信任模型的研究