首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于敏感度分级量化的微数据匿名模型研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-15页
第一章 绪论第15-19页
    1.1 研究背景及意义第15-16页
    1.2 研现究状第16-17页
    1.3 研究内容第17页
    1.4 论文结构第17-19页
第二章 数据匿名化技术综述第19-35页
    2.1 数据匿名化技术第20-22页
        2.1.1 微数据定义第20页
        2.1.2 微数据的属性分类第20-21页
        2.1.3 披露风险与攻击类型第21-22页
    2.2 匿名模型第22-30页
        2.2.1 记录链接攻击与k-anonymity匿名模型第22-23页
        2.2.2 属性链接攻击与相关匿名模型第23-28页
        2.2.3 表链接攻击与 δ-presence模型第28-29页
        2.2.4 其他匿名模型第29-30页
    2.3 匿名化操作第30-33页
        2.3.1 泛化第31-32页
        2.3.2 抑制第32页
        2.3.3 微聚集第32-33页
    2.4 数据效用度量第33-34页
        2.4.1 最小失真度MD第33页
        2.4.2 可辨别度DM第33页
        2.4.3 平均等价类大小AECS第33页
        2.4.4 精确度PM第33-34页
    2.5 本章小结第34-35页
第三章 匿名化的实现第35-47页
    3.1 泛化格第35-36页
        3.1.2 泛化层次的单调性第36页
        3.1.3 度量的单调性第36页
    3.2 Incognito算法第36-37页
    3.3 OLA算法第37-38页
    3.4 通用匿名化框架ARX与Flash算法第38-45页
        3.4.1 基本实现第38-40页
        3.4.2 优化第40页
        3.4.3 Flash算法第40-45页
    3.5 本章小结第45-47页
第四章 基于敏感度分级量化的匿名模型第47-59页
    4.1 p+-sensitive k-anonymity第47-49页
    4.2 (p,α)-sensitive k-anonymity第49-50页
    4.3 p+-sensitive k-anonymity与(p,α)-sensitive k-anonymity存在的缺陷第50-54页
        4.3.1 p+-sensitive k-anonymity模型的缺陷第51-52页
        4.3.2 (p, α)-sensitive k-anonymity模型的缺陷第52-54页
    4.4 改进匿名模型(w, l, k)-anonymity第54-56页
        4.4.1 改进方案第54-55页
        4.4.2 (w, l, k)-anonymity第55页
        4.4.3 关于改进模型的几点解释第55-56页
    4.5 (w, l, k)-anonymity的实现第56-57页
    4.6 本章小结第57-59页
第五章 实验结果与分析第59-71页
    5.1 实验环境及数据集第59-60页
    5.2 实验设计思路第60-61页
    5.3 实验结果第61-69页
        5.3.1 身份披露风险第61-62页
        5.3.2 敏感属性披露风险第62-64页
        5.3.3 数据效用第64-69页
    5.4 实验结论第69页
    5.5 本章小结第69-71页
第六章 总结与展望第71-73页
    6.1 研究工作总结第71页
    6.2 工作展望第71-73页
参考文献第73-79页
致谢第79-81页
作者简介第81-82页

论文共82页,点击 下载论文
上一篇:基于数据挖掘与自动推理的未知通信协议分析
下一篇:企业活动运营系统架构的设计与实现