首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

邻近隐私保护与集成k-匿名算法的研究

摘要第5-7页
Abstract第7-8页
第一章 绪论第9-19页
    1.1. 引言第9-12页
        1.1.1 隐私概念第9-11页
        1.1.2 隐私保护问题介绍第11-12页
    1.2. 匿名化问题第12-13页
    1.3. 隐私保护中的概念第13-16页
    1.4. 研究动机第16-17页
    1.5. 本文的组织结构第17-19页
第二章 相关工作第19-30页
    2.1. 研究现状第19-29页
        2.1.1. 匿名准则第19-21页
        2.1.2. 匿名技术探讨第21-23页
        2.1.3. 基于隐私保护的数据挖掘第23-24页
        2.1.4. 匿名算法第24-26页
        2.1.5. 匿名模型第26-28页
        2.1.6. 其他研究方向第28-29页
    2.2. 小结第29-30页
第三章 类别敏感数据的邻近隐私保护第30-50页
    3.1. 引言第30-31页
    3.2. 动机第31-33页
    3.3. 相关工作第33-35页
    3.4. M-COLOR:新的隐私保护约束第35-37页
        3.4.1. 问题定义第36-37页
    3.5. M-COLOR的性质第37-40页
    3.6. 分发(ASSIGN)算法第40-42页
    3.7. 概化算法第42-45页
        3.7.1. 信息损失函数第44页
        3.7.2. 自上而下的划分算法第44-45页
    3.8. SPLIT算法第45-46页
    3.9. 实验第46-49页
        3.9.1. 染色第46-47页
        3.9.2. 泛化算法的实用性第47-49页
        3.9.3. 泛化算法的效率第49页
    3.10. 总结第49-50页
第四章 (E,M)-ANONYMITY的复杂性第50-61页
    4.1. 引言第50页
    4.2. 动机第50-51页
    4.3. 相关工作第51-52页
    4.4. (E,M)-ANONYMITY的复杂牲第52-57页
        4.4.1. 三维匹配(3-DM)第52-53页
        4.4.2. 相关定义第53-54页
        4.4.3. 问题定义第54页
        4.4.4. ‘*’最小化复杂性第54-56页
        4.4.5. 性质与定理第56-57页
    4.5. 近似算法第57-58页
    4.6. 实验第58-60页
        4.6.1. 实用性和效率对比第58-60页
        4.6.2. 性能分析第60页
    4.7. 小结第60-61页
第五章 集成隐私保护算法第61-75页
    5.1. 引言第61-62页
    5.2. 动机第62-63页
    5.3. 相关工作第63-66页
    5.4. 集成隐私保护算法第66-68页
        5.4.1. 集成学习定义与框架第66-67页
        5.4.2. 问题分析第67-68页
    5.5. 问题定义第68-69页
        5.5.1. 问题定义第69页
    5.6. 隐私保护集成算法第69-71页
    5.7. 实验第71-74页
        5.7.1. 匿名化数据的信息损失第72-73页
        5.7.2. 效率第73-74页
    5.8. 小结第74-75页
第六章 总结及展望第75-78页
    6.1. 总结第75-76页
        6.1.1. 匿名化问题的本质第75-76页
        6.1.2. 主要工作总结第76页
    6.2. 展望第76-78页
参考文献第78-88页
致谢第88-90页
附录A 攻读博士学位期间发表(录用)论文情况第90-91页
附录B 攻读博士学位期间获奖和参加科研学术活动情况第91-92页

论文共92页,点击 下载论文
上一篇:人参皂甙Rg3治疗食管癌分子机制的实验性研究
下一篇:成纤维细胞直接转分化为神经元和视网膜神经节样细胞的研究