基于敏感隐私保护度的K-匿名算法研究
| 内容摘要 | 第1-6页 |
| Abstract | 第6-9页 |
| 第1章 绪论 | 第9-20页 |
| ·课题研究背景与意义 | 第9-10页 |
| ·本课题研究目的 | 第9-10页 |
| ·本课题研究的意义 | 第10页 |
| ·课题研究现状 | 第10-16页 |
| ·国内外隐私保护技术的研究方向 | 第10-11页 |
| ·K-匿名技术在数据隐私保护应用领域的研究现状 | 第11-16页 |
| ·本文主要研究内容与创新点 | 第16-17页 |
| ·课题主要研究内容 | 第16-17页 |
| ·创新点 | 第17页 |
| ·本文组织结构 | 第17-20页 |
| 第2章 K-匿名技术的基本理论基础 | 第20-34页 |
| ·引言 | 第20-21页 |
| ·隐私保护概述 | 第21-26页 |
| ·隐私 | 第21-23页 |
| ·隐私保护 | 第23-26页 |
| ·K-匿名模型 | 第26-33页 |
| ·K-匿名基本原理 | 第27页 |
| ·K-匿名相关的基本概念 | 第27-29页 |
| ·K-匿名的产生 | 第29页 |
| ·K-匿名的发展 | 第29-30页 |
| ·K-匿名算法分类 | 第30-32页 |
| ·K-匿名保护模型易受到的攻击 | 第32-33页 |
| ·本章小结 | 第33-34页 |
| 第3章 基于敏感隐私保护度的K-匿名算法 | 第34-44页 |
| ·引言 | 第34页 |
| ·基于元组信息损失的聚类算法 | 第34-38页 |
| ·信息损失定义 | 第34页 |
| ·信息损失度量 | 第34-37页 |
| ·聚类算法 | 第37-38页 |
| ·小结 | 第38页 |
| ·基于敏感隐私保护度的聚类算法 | 第38-42页 |
| ·隐私保护度定义 | 第38-39页 |
| ·隐私保护度相关计算 | 第39-40页 |
| ·聚类算法 | 第40-42页 |
| ·小结 | 第42页 |
| ·基于α约束的K-匿名隐私保护算法 | 第42-44页 |
| ·α约束的定义 | 第42页 |
| ·算法 | 第42-43页 |
| ·小结 | 第43-44页 |
| 第4章 实验及结果分析 | 第44-52页 |
| ·数据来源 | 第44-49页 |
| ·实验环境和相关说明 | 第49-50页 |
| ·实验结果及分析 | 第50-51页 |
| ·本章小结 | 第51-52页 |
| 第5章 总结与展望 | 第52-55页 |
| ·论文研究工作总结 | 第52-53页 |
| ·后续研究工作展望 | 第53-55页 |
| 参考文献 | 第55-59页 |
| 后记 | 第59页 |