首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于政务数据的隐私保护模型研究

摘要第1-6页
Abstract第6-8页
第一章 绪论第8-14页
   ·课题的研究背景与意义第8-9页
   ·国内外相关研究与应用现状第9-12页
     ·相关工作第9-11页
     ·存在不足第11-12页
   ·本文所做的工作第12页
   ·论文内容的组织第12-14页
第二章 隐私保护数据发布的隐私及攻击类型分析第14-29页
   ·隐私保护数据发布第14-15页
   ·K-匿名第15-16页
   ·隐私保护模型第16-19页
     ·针对记录链接的隐私保护模型第17-19页
   ·隐私保护方法第19-25页
     ·匿名操作第19-20页
     ·泛化与抑制第20-24页
     ·解剖和置换第24页
     ·扰动第24-25页
   ·信息度量标准第25-28页
     ·通用标准第25-26页
     ·权衡标准第26-28页
   ·本章小结第28-29页
第三章 基于K-隐藏的隐私保护数据发布方法第29-52页
   ·K-隐藏隐私保护模型概述第29-30页
   ·基于K-匿名隐私保护模型第30-35页
     ·基于K-匿名隐私保护模型定义第30-32页
     ·四类隐私保护模型安全性分析第32-35页
   ·K-匿名扩展模型算法设计第35-38页
     ·(K,1)-匿名算法设计第35-37页
     ·(K,K)-匿名算法设计第37-38页
   ·K-隐藏算法设计第38-47页
     ·二分图中搜索最佳匹配路径第38-40页
     ·K-隐藏算法第40-42页
     ·随机化K-隐藏算法第42-45页
     ·增强的K-隐藏算法第45-47页
   ·K-隐藏算法实验对比分析第47-51页
     ·测试数据集的选取第47-48页
     ·实验效果对比第48-51页
   ·本章小结第51-52页
第四章 基于政务数据的隐私保护模型第52-65页
   ·基于政务数据的隐私保护模型概述第52-54页
   ·政务数据预处理第54-55页
   ·政务数据关联规则分析第55-57页
     ·关联规则的基本概念第55-56页
     ·经典关联规则算法第56页
     ·政务数据关联规则分析过程第56-57页
   ·隐私保护模型构建第57-62页
     ·相关概念介绍第57-60页
     ·数据匿名化算法设计与实现第60-62页
   ·实验对比第62-64页
   ·本章小结第64-65页
第五章 总结与展望第65-67页
   ·论文总结第65-66页
   ·研究展望第66-67页
参考文献第67-74页
作者简介第74-75页
致谢第75页

论文共75页,点击 下载论文
上一篇:低剂量CT断层医学影像降噪处理研究
下一篇:基于数字水印的气象传感网数据安全传输研究