首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于关联规则挖掘的背景知识攻击及隐私保护研究

摘要第1-11页
ABSTRACT第11-13页
第一章 绪论第13-18页
   ·研究背景第13-15页
   ·问题描述第15-16页
   ·本文工作第16-17页
   ·论文结构第17-18页
第二章 相关工作第18-28页
   ·数据发布中的隐私保护第18-21页
     ·基本概念第18-19页
     ·攻击模型第19-20页
     ·隐私保护的度量标准第20-21页
   ·基于限制发布的隐私保护第21-27页
     ·K-匿名方法第21-22页
     ·L-多样性方法第22-23页
     ·M-不变性方法第23-25页
     ·T-逼近方法第25页
     ·Anatomy方法第25-27页
   ·本章小结第27-28页
第三章 基于关联规则挖掘的背景知识攻击第28-38页
   ·背景知识分类第28-29页
   ·面向连续发布数据的背景知识获取第29-32页
     ·问题描述第29-30页
     ·面向背景知识的关联规则挖掘第30-32页
   ·基于概率的隐私泄露量化模型第32-35页
     ·面向连续发布数据的背景知识建模第32页
     ·基于背景知识的隐私攻击第32-34页
     ·连续发布数据中的隐私泄露度量第34-35页
   ·案例分析第35-36页
   ·本章小结第36-38页
第四章 面向背景知识攻击的隐私保护第38-48页
   ·基本概念第38-40页
   ·隐私保护规则(ε,λ)-distinctness第40-42页
     ·(ε,λ)-distinctness规则的形式化描述第40-41页
     ·(ε,λ)-distinctness规则的隐私保护置信度分析第41-42页
   ·满足(ε,λ)-distinctness规则的隐私保护算法第42-46页
     ·算法描述第42-44页
     ·算法隐私安全性分析第44-45页
     ·算法性能分析第45-46页
   ·案例分析第46-47页
   ·本章小结第47-48页
第五章 系统实现与数据分析第48-53页
   ·实验环境与实验数据第48页
   ·实验分析第48-52页
   ·本章小结第52-53页
第六章 总结与展望第53-55页
   ·全文总结第53-54页
   ·工作展望第54-55页
参考文献第55-60页
致谢第60-61页
攻读硕士学位期间参与的项目第61-62页
学位论文评阅及答辩情况表第62页

论文共62页,点击 下载论文
上一篇:广播加密研究
下一篇:基于路径预测的用户位置隐私保护