基于敏感隐私保护度的K-匿名算法研究
内容摘要 | 第1-6页 |
Abstract | 第6-9页 |
第1章 绪论 | 第9-20页 |
·课题研究背景与意义 | 第9-10页 |
·本课题研究目的 | 第9-10页 |
·本课题研究的意义 | 第10页 |
·课题研究现状 | 第10-16页 |
·国内外隐私保护技术的研究方向 | 第10-11页 |
·K-匿名技术在数据隐私保护应用领域的研究现状 | 第11-16页 |
·本文主要研究内容与创新点 | 第16-17页 |
·课题主要研究内容 | 第16-17页 |
·创新点 | 第17页 |
·本文组织结构 | 第17-20页 |
第2章 K-匿名技术的基本理论基础 | 第20-34页 |
·引言 | 第20-21页 |
·隐私保护概述 | 第21-26页 |
·隐私 | 第21-23页 |
·隐私保护 | 第23-26页 |
·K-匿名模型 | 第26-33页 |
·K-匿名基本原理 | 第27页 |
·K-匿名相关的基本概念 | 第27-29页 |
·K-匿名的产生 | 第29页 |
·K-匿名的发展 | 第29-30页 |
·K-匿名算法分类 | 第30-32页 |
·K-匿名保护模型易受到的攻击 | 第32-33页 |
·本章小结 | 第33-34页 |
第3章 基于敏感隐私保护度的K-匿名算法 | 第34-44页 |
·引言 | 第34页 |
·基于元组信息损失的聚类算法 | 第34-38页 |
·信息损失定义 | 第34页 |
·信息损失度量 | 第34-37页 |
·聚类算法 | 第37-38页 |
·小结 | 第38页 |
·基于敏感隐私保护度的聚类算法 | 第38-42页 |
·隐私保护度定义 | 第38-39页 |
·隐私保护度相关计算 | 第39-40页 |
·聚类算法 | 第40-42页 |
·小结 | 第42页 |
·基于α约束的K-匿名隐私保护算法 | 第42-44页 |
·α约束的定义 | 第42页 |
·算法 | 第42-43页 |
·小结 | 第43-44页 |
第4章 实验及结果分析 | 第44-52页 |
·数据来源 | 第44-49页 |
·实验环境和相关说明 | 第49-50页 |
·实验结果及分析 | 第50-51页 |
·本章小结 | 第51-52页 |
第5章 总结与展望 | 第52-55页 |
·论文研究工作总结 | 第52-53页 |
·后续研究工作展望 | 第53-55页 |
参考文献 | 第55-59页 |
后记 | 第59页 |