首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于K-匿名技术的隐私保护研究

摘要第1-6页
ABSTRACT第6-10页
第1章 绪论第10-21页
   ·研究背景第10-14页
     ·K-匿名技术的概念和特点第11-12页
     ·K-匿名技术的发展与应用第12-13页
     ·K-匿名技术的研究热点第13-14页
   ·课题国内外研究现状与意义第14-19页
     ·K-匿名应用于数据隐私保护研究现状第14-16页
     ·K-匿名应用于位置隐私保护研究现状第16-19页
     ·课题的研究意义第19页
   ·论文的主要工作及章节安排第19-21页
第2章 基础知识第21-29页
   ·数据匿名化技术第21-22页
     ·泛化第21页
     ·隐匿第21页
     ·微聚集第21-22页
     ·其它方法第22页
   ·位置匿名化方法第22-23页
     ·假位置第22页
     ·空间匿名第22-23页
     ·时空匿名第23页
   ·位置 K-匿名及其系统结构第23-24页
     ·独立结构第23页
     ·中心服务器结构第23-24页
     ·分布式点对点结构第24页
   ·K-匿名技术度量方法第24-26页
     ·数据 K-匿名度量方法第24-25页
     ·位置 K-匿名度量方法第25-26页
   ·针对 K-匿名技术可能存在的攻击第26-28页
     ·针对数据 K-匿名的攻击第26页
     ·针对位置 K-匿名的攻击第26-28页
   ·本章小结第28-29页
第3章 适用于数据连续发布的个性化匿名算法第29-41页
   ·问题分析第29-30页
   ·基本定义第30-31页
   ·算法描述第31-40页
     ·MDAV 算法及其流程图第31-32页
     ·适用于连续数据发布的个性化算法及其流程图第32-34页
     ·算法分析第34-40页
   ·本章小结第40-41页
第4章 基于分散子匿名区域的位置隐私保护方法第41-50页
   ·相关定义第41页
   ·系统结构及其工作原理第41-42页
   ·问题提出第42-43页
   ·算法描述第43-47页
     ·参数说明第45页
     ·算法说明第45-46页
     ·算法参数设置及优越性分析第46-47页
   ·算法实现及隐私度评估第47-49页
     ·算法实现第47页
     ·算法基于熵的隐私度评估第47-49页
   ·本章小结第49-50页
第5章 总结与展望第50-52页
   ·研究总结第50页
   ·研究展望第50-52页
致谢第52-54页
参考文献第54-59页
附录第59页

论文共59页,点击 下载论文
上一篇:Android木马攻击与防范技术的研究
下一篇:基于视觉注意机制的图像检索研究