首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

微数据发布中提高匿名数据可用性的匿名化方法研究

摘要第1-5页
ABSTRACT第5-10页
1 绪论第10-16页
   ·研究背景与意义第10-12页
   ·研究现状第12-13页
   ·本文工作及架构组织第13-16页
     ·本文工作第13-14页
     ·本文的架构组织第14-16页
2 相关匿名化知识第16-21页
   ·攻击类型和相应匿名模型第16-18页
     ·记录链接第16-17页
     ·属性链接第17页
     ·表链接第17页
     ·概率攻击第17-18页
   ·匿名操作第18-20页
     ·泛化和隐匿第18-19页
     ·分解与排列第19页
     ·扰动第19-20页
   ·匿名数据质量的评估第20页
   ·本章小结第20-21页
3 GN:一种结合泛化和噪音技术的隐私保护方法第21-31页
   ·引言第21-22页
   ·GN匿名方法第22-25页
     ·GN框架第22-23页
     ·参数TND值的设置原则第23-24页
     ·噪音元组添加模型第24-25页
   ·GN-BOTTOM-UP算法第25-28页
     ·信息损失与距离定义第25-27页
     ·GN-Bottom-up算法框架第27-28页
   ·验证分析第28-30页
     ·数据可用性方面比较第28-30页
     ·算法效率方面比较第30页
   ·本章小结第30-31页
4 FSRS:一种基于模糊粗糙集的加权隐私保护方法第31-43页
   ·引言第31页
   ·相关技术第31-35页
     ·模糊集理论第31-33页
     ·粗糙集理论第33-35页
   ·FSRS匿名方法第35-36页
     ·FSRS的主要框架第35页
     ·WEAM方法第35-36页
   ·算法和度量第36-38页
     ·FSBS-Bottom-up算法第36-37页
     ·匿名数据度量方法第37-38页
   ·实例分析第38-42页
   ·本章小结第42-43页
5 PBRS:一种基于粗糙集理论的聚类加权隐私保护方法第43-51页
   ·问题阐述第43页
   ·粗糙集的相关知识第43-44页
   ·PBRS匿名方法第44-48页
     ·PBRS的主要思想第44页
     ·实例说明第44-48页
   ·实现算法第48-49页
   ·实验结果与分析第49-50页
     ·信息损失量分析第49-50页
     ·聚类效果分析第50页
     ·实验小结第50页
   ·本章小结第50-51页
6 总结与展望第51-53页
   ·工作总结第51-52页
   ·展望第52-53页
参考文献第53-58页
攻读学位期间取得的研究成果第58-59页
致谢第59-61页

论文共61页,点击 下载论文
上一篇:基于词典的财经微博信息的情感态度挖掘
下一篇:基于环盲签名方法的电子拍卖协议的研究