首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

数据库安全中隐私保护若干关键技术研究

摘要第1-9页
Abstract第9-15页
目录第15-18页
第一章 绪论第18-24页
   ·研究背景与意义第18-20页
   ·研究目标与内容第20-23页
   ·论文的组织结构第23-24页
第二章 隐私保护相关技术的研究进展第24-37页
   ·匿名化策略第24-30页
     ·面向静态数据的匿名策略第24-29页
     ·面向动态数据的匿名策略第29-30页
   ·基于泛化和隐匿的相关研究第30-32页
   ·基于聚类的相关研究第32-34页
     ·聚类技术第32-33页
     ·聚类方法在隐私保护技术中的应用第33-34页
   ·基于失真技术的相关研究第34-35页
   ·本章小结第35-37页
第三章 动态指定敏感信息的匿名模型研究第37-61页
   ·引言第37-38页
   ·传统隐私保护方法的缺陷第38-40页
   ·动态匿名模型第40-46页
     ·问题定义第40-42页
     ·相异度度量第42-43页
     ·动态匿名模型设计第43-46页
   ·基于聚类的匿名化算法第46-51页
     ·CBM聚类算法第46-49页
     ·D-KAC匿名化算法第49-51页
   ·实验评价与分析第51-59页
     ·实验环境设置第51-52页
     ·实验方法第52页
     ·实验结果比较与分析第52-59页
   ·本章小结第59-61页
第四章 面向多敏感属性的隐私保护研究第61-84页
   ·引言第61-62页
   ·问题分析第62-63页
   ·多敏感属性隐私保护模型研究第63-69页
     ·问题定义第63-66页
     ·(α,β,κ)-anonymity模型第66-69页
   ·(α,β,κ)-anonymity算法第69-73页
   ·实验评价与分析第73-83页
     ·实验环境设置第73-74页
     ·实验评价方法第74-76页
     ·实验结果比较与分析第76-83页
   ·本章小结第83-84页
第五章 面向数据集重发布的隐私保护研究第84-114页
   ·引言第84-85页
   ·传统隐私保护方法的缺陷第85-90页
   ·问题定义第90-91页
   ·单敏感属性数据集重发布隐私规则研究第91-96页
     ·m-correlation规则第91-93页
     ·m-correlation算法第93-96页
   ·多敏感属性数据集重发布隐私规则研究第96-103页
     ·MDR规则第98-101页
     ·MDR算法第101-103页
   ·实验评价与分析第103-113页
     ·实验环境设置第103-104页
     ·实验评价方法第104-106页
     ·实验结果比较与分析第106-113页
   ·本章小结第113-114页
第六章 总结与展望第114-118页
   ·本文工作总结第114-115页
   ·未来工作展望第115-118页
参考文献第118-130页
致谢第130-131页
读博期间参与的科研项目第131页
读博期间发表和录用的论文第131-132页

论文共132页,点击 下载论文
上一篇:基于图像分析的自然彩色夜视成像方法研究
下一篇:基于个性化虚拟人台的服装合体性评价模型研究