首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

K-匿名隐私保护模型中与匿名数据相关的关键问题研究

摘要第1-6页
Abstract第6-14页
第1章 绪论第14-32页
   ·隐私保护数据发布第14-15页
   ·匿名问题第15-16页
   ·隐私保护模型第16-29页
     ·元组攻击第17-21页
     ·属性攻击第21-24页
     ·表攻击第24-25页
     ·概率攻击第25-27页
     ·多样发布第27页
     ·顺序发布第27-28页
     ·连续发布第28页
     ·高维数据发布第28-29页
   ·本文研究内容第29-30页
   ·课题研究意义第30页
   ·本文结构第30-32页
第2章 基础知识第32-47页
   ·引言第32页
   ·隐私保护数据发布第32-38页
     ·隐私信息第32-34页
     ·隐私泄露第34-37页
     ·隐私保护第37页
     ·数据可用性第37-38页
     ·隐私保护数据发布第38页
   ·K-匿名隐私保护模型第38-42页
     ·基本思想第38-39页
     ·基本概念第39-42页
   ·匿名操作第42-44页
   ·K-匿名隐私保护模型中和匿名数据相关的关键问题第44-46页
   ·本章小结第46-47页
第3章 基于超图的准标识符求解方法第47-63页
   ·引言第47-49页
   ·基本定义第49-50页
   ·视图集向超图的映射方法第50-52页
   ·相关视图集的求解第52-59页
   ·准标识符的求解第59-61页
     ·准标识符组成特征第59页
     ·准标识符求解算法第59-61页
   ·实验第61页
   ·本章小结第61-63页
第4章 K 值的优化选择方法第63-76页
   ·引言第63-64页
   ·基本定义第64页
   ·K 值、数据质量、隐私保护关系第64-67页
   ·满足隐私保护要求的 k 取值选择第67-71页
     ·一个实体对应一条元组第68-70页
     ·一个实体对应多条元组第70-71页
   ·满足数据质量要求的 k 取值选择第71-72页
   ·K 值的优化选择算法第72-74页
   ·实验第74-75页
   ·本章小结第75-76页
第5章 保持数据依赖的匿名数据生成方法第76-99页
   ·引言第76-78页
   ·基本定义第78-79页
   ·匿名数据集上的数据依赖第79-84页
     ·函数依赖和多值依赖第80页
     ·K 重集依赖(K-MSD)第80-84页
   ·基于 K-MSD 的 k-匿名化算法第84-88页
   ·保持函数依赖或多值依赖的 k-匿名化算法第88-95页
     ·保持函数依赖的 k-匿名化算法第89-95页
     ·保持多值依赖的 k-匿名化算法第95页
   ·实验第95-98页
   ·本章小结第98-99页
第6章 K-匿名数据集的增量更新方法第99-114页
   ·引言第99-100页
   ·基本定义第100-101页
   ·K-匿名数据集的增量更新第101-109页
     ·插入操作第102-104页
     ·删除操作第104-107页
     ·修改操作第107-109页
   ·实验第109-113页
   ·本章小结第113-114页
结论第114-116页
参考文献第116-126页
攻读博士学位期间承担的科研任务与主要成果第126-129页
致谢第129-130页
作者简介第130页

论文共130页,点击 下载论文
上一篇:蛇床子素对AD大鼠学习记忆的影响及机制研究
下一篇:2-脱氧-D-葡萄糖与奥沙利铂对人肝癌SMMC-7721细胞增殖及凋亡的影响