首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于敏感隐私保护度的K-匿名算法研究

内容摘要第1-6页
Abstract第6-9页
第1章 绪论第9-20页
   ·课题研究背景与意义第9-10页
     ·本课题研究目的第9-10页
     ·本课题研究的意义第10页
   ·课题研究现状第10-16页
     ·国内外隐私保护技术的研究方向第10-11页
     ·K-匿名技术在数据隐私保护应用领域的研究现状第11-16页
   ·本文主要研究内容与创新点第16-17页
     ·课题主要研究内容第16-17页
     ·创新点第17页
   ·本文组织结构第17-20页
第2章 K-匿名技术的基本理论基础第20-34页
   ·引言第20-21页
   ·隐私保护概述第21-26页
     ·隐私第21-23页
     ·隐私保护第23-26页
   ·K-匿名模型第26-33页
     ·K-匿名基本原理第27页
     ·K-匿名相关的基本概念第27-29页
     ·K-匿名的产生第29页
     ·K-匿名的发展第29-30页
     ·K-匿名算法分类第30-32页
     ·K-匿名保护模型易受到的攻击第32-33页
   ·本章小结第33-34页
第3章 基于敏感隐私保护度的K-匿名算法第34-44页
   ·引言第34页
   ·基于元组信息损失的聚类算法第34-38页
     ·信息损失定义第34页
     ·信息损失度量第34-37页
     ·聚类算法第37-38页
     ·小结第38页
   ·基于敏感隐私保护度的聚类算法第38-42页
     ·隐私保护度定义第38-39页
     ·隐私保护度相关计算第39-40页
     ·聚类算法第40-42页
     ·小结第42页
   ·基于α约束的K-匿名隐私保护算法第42-44页
     ·α约束的定义第42页
     ·算法第42-43页
     ·小结第43-44页
第4章 实验及结果分析第44-52页
   ·数据来源第44-49页
   ·实验环境和相关说明第49-50页
   ·实验结果及分析第50-51页
   ·本章小结第51-52页
第5章 总结与展望第52-55页
   ·论文研究工作总结第52-53页
   ·后续研究工作展望第53-55页
参考文献第55-59页
后记第59页

论文共59页,点击 下载论文
上一篇:网络外部性对移动社交软件用户持续使用意愿影响的实证研究--以“微信”为例
下一篇:基于敏感属性值语义的个性化匿名方法研究