首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

一种增强型t-Closeness隐私保护方法

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-15页
   ·研究背景及意义第9-10页
   ·国内外研究现状第10-13页
     ·国外研究现状第10-11页
     ·国内研究现状第11-13页
   ·本文研究内容第13页
   ·论文组织结构第13-15页
第2章 匿名隐私保护技术第15-31页
   ·k-匿名第15-18页
     ·基本定义第15-17页
     ·对 k-匿名的攻击第17-18页
   ·l-多样性第18-21页
     ·基本概念第18-20页
     ·l-多样性的不足第20-21页
   ·t-closeness第21-25页
     ·t-closeness 定义第21-22页
     ·概率分布距离度量第22-25页
   ·匿名方法和匿名算法第25-28页
     ·匿名方法第25-26页
     ·匿名算法第26-28页
   ·隐私度量第28-30页
   ·本章小节第30-31页
第3章 一种增强型 t-Closeness 隐私保护方法第31-45页
   ·阈值的计算第31-35页
     ·EMD 计算第31-33页
     ·Hellinger 距离和 KL-散度的计算第33-34页
     ·JS-散度的计算第34页
     ·基于核平滑的距离度量的计算第34-35页
   ·阈值的选择第35-37页
   ·增强型 t-closeness 隐私保护方法第37-44页
     ·语义隐私度度量 a第37-38页
     ·自顶向下的(t,a)-closeness 算法第38-41页
     ·基于遗传分类方法的(t,a)-closeness 算法第41-44页
   ·本章小节第44-45页
第4章 实验验证及理论分析第45-52页
   ·实验条件第45-46页
   ·运行时间第46-47页
   ·攻击实验第47-49页
   ·数据质量第49-51页
     ·DM 和 GCP 测量第49-50页
     ·失真率第50-51页
   ·本章小结第51-52页
结论第52-53页
参考文献第53-57页
攻读硕士学位期间发表的论文和取得的科研成果第57-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:基于行为监控的软件自调节技术研究
下一篇:基于数据挖掘的进销存决策支持系统的研究与设计