首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

面向信息共享的数据流隐私保护方法研究

摘要第4-6页
Abstract第6-8页
第1章 绪论第12-28页
    1.1 研究背景、目的和意义第12-13页
    1.2 国内外的研究现状第13-24页
        1.2.1 数据流环境下的隐私保护问题第13-18页
        1.2.2 针对原始数据的隐私保护研究第18-21页
        1.2.3 针对关联规则挖掘知识的隐私保护研究第21-24页
    1.3 论文的研究内容第24-26页
    1.4 论文的组织结构第26-28页
第2章 面向数据流共享的原始数据K-匿名方法研究第28-47页
    2.1 问题提出第28-29页
    2.2 相关研究基础第29-34页
    2.3 自上而下具体化树第34-35页
    2.4 信息损失度量第35-36页
    2.5 基于TDS-Tree的原始数据流k-匿名算法第36-40页
        2.5.1 算法基本思想第37页
        2.5.2 算法描述第37-40页
    2.6 实验及结果分析第40-46页
        2.6.1 实验数据及参数设定第40-41页
        2.6.2 参数影响分析第41-43页
        2.6.3 执行时间分析第43-44页
        2.6.4 信息损失分析第44-46页
    2.7 本章小结第46-47页
第3章 面向数据流共享的敏感规则隐藏方法研究第47-74页
    3.1 问题提出第47-49页
    3.2 相关研究基础第49-52页
    3.3 敏感规则隐藏策略及负面效应第52-57页
        3.3.1 敏感规则隐藏策略第52-54页
        3.3.2 敏感规则隐藏的负面效应第54-57页
    3.4 一种基于改进项头表的频繁模式树第57-63页
        3.4.1 IMFP-Tree定义第57-58页
        3.4.2 交易统计信息列表L_t第58-59页
        3.4.3 IMFP-Tree更新第59-63页
    3.5 基于数据清洗的敏感关联规则隐藏第63-66页
        3.5.1 算法基本思想第63页
        3.5.2 算法描述第63-65页
        3.5.3 算法正确性与高效性分析第65-66页
    3.6 实验结果分析第66-73页
        3.6.1 实验数据及参数设定第66-67页
        3.6.2 算法的执行时间分析第67-69页
        3.6.3 算法的负面效应分析第69-73页
    3.7 本章小结第73-74页
第4章 面向数据流共享的被隐藏敏感规则K-匿名方法研究第74-94页
    4.1 问题提出第74-75页
    4.2 相关研究基础第75-78页
    4.3 敏感规则k-匿名模型第78-79页
    4.4 敏感规则匿名保护方法第79-87页
        4.4.1 敏感规则k-匿名算法SRA第79-84页
        4.4.2 算法损失度量第84页
        4.4.3 改进的敏感关联规则k-匿名算法ASRA第84-87页
    4.5 实验及结果分析第87-93页
        4.5.1 实验数据第87页
        4.5.2 算法在不同数据分段上的性能分析第87-89页
        4.5.3 不同数据集下算法的运行性能及信息损失比较第89-91页
        4.5.4 不同k值下算法的运行性能及信息损失比较第91-93页
    4.6 本章小结第93-94页
第5章 面向规则共享的敏感规则推理攻击阻塞方法研究第94-111页
    5.1 问题提出第94-95页
    5.2 相关研究基础第95-98页
    5.3 敏感规则推理攻击渠道第98-101页
        5.3.1 分解式推理攻击渠道第99页
        5.3.2 聚合式推理攻击渠道第99-100页
        5.3.3 传递式推理攻击渠道第100页
        5.3.4 链式推理攻击渠道第100-101页
    5.4 基于数据流的敏感规则推理攻击阻塞算法第101-104页
        5.4.1 算法基本思想第101-102页
        5.4.2 算法描述第102-104页
    5.5 实验结果第104-110页
        5.4.1 算法运行时间分析第104-107页
        5.4.2 算法有效性分析第107-110页
    5.6 本章小结第110-111页
结论第111-113页
参考文献第113-125页
攻读博士学位期间发表的论文和取得的科研成果第125-126页
致谢第126页

论文共126页,点击 下载论文
上一篇:我国公立医院“管办分离”管理体制改革研究--以无锡市为例
下一篇:基于证据理论的电力变压器状态评估