首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

电子病历发布中的匿名化隐私保护方法研究

摘要第4-5页
Abstract第5-6页
目录第7-9页
1. 绪论第9-14页
    1.1 研究背景与意义第9-10页
    1.2 国内外研究现状第10-12页
        1.2.1 法制手段第10-11页
        1.2.2 技术手段第11-12页
    1.3 研究目标与创新性第12-13页
    1.4 论文结构安排第13页
    1.5 本章小结第13-14页
2. 匿名化隐私保护综述第14-24页
    2.1 相关概念第14-15页
    2.2 匿名化隐私保护第15-18页
        2.2.1 匿名定义第15-16页
        2.2.2 匿名目标第16页
        2.2.3 匿名原则第16-17页
        2.2.4 匿名算法第17-18页
    2.3 常见隐私保护模型第18-23页
        2.3.1 K-Anonymity模型第18-20页
        2.3.2 K-Anonymity实现第20-21页
        2.3.3 L-Diversity模型第21-22页
        2.3.4 L-Diversity实现第22-23页
    2.4 本章小结第23-24页
3. 增强的电子病历隐私保护模型第24-38页
    3.1 问题引出第24-27页
    3.2 增强的电子病历隐私保护模型第27-33页
        3.2.1 聚类泛化方法第28-29页
        3.2.2 信息损失与距离第29-31页
        3.2.3 算法实现与分析第31-33页
    3.3 实验结果与分析第33-37页
        3.3.1 实验内容第33页
        3.3.2 实验环境第33-34页
        3.3.3 隐私泄露风险分析第34-35页
        3.3.4 信息损失与效率分析第35-37页
    3.4 本章小结第37-38页
4. 个性化电子病历隐私保护算法第38-50页
    4.1 问题引出第38-39页
    4.2 个性化电子病历隐私保护算法第39-47页
        4.2.1 敏感属性分级第39-42页
        4.2.2 敏感属性泛化第42-45页
        4.2.3 算法实现与分析第45-47页
    4.3 实验结果与分析第47-49页
        4.3.1 实验内容第47页
        4.3.2 实验环境第47-48页
        4.3.3 信息损失分析第48-49页
        4.3.4 执行效率分析第49页
    4.4 本章小结第49-50页
5. 总结与展望第50-52页
    5.1 总结第50-51页
    5.2 展望第51-52页
参考文献第52-57页
攻读硕士学位期间的主要成果第57-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:面向电子商务的移动ERP技术研究与应用
下一篇:招商项目管理系统设计与实现