| 摘要 | 第1-4页 |
| ABSTRACT | 第4-7页 |
| 第一章 引言 | 第7-11页 |
| ·研究的背景及意义 | 第7-8页 |
| ·研究背景 | 第7-8页 |
| ·研究意义 | 第8页 |
| ·国内外研究现状 | 第8-9页 |
| ·论文研究内容和章节安排 | 第9-11页 |
| 第二章 K-匿名算法综述 | 第11-32页 |
| ·K-匿名定义 | 第12-14页 |
| ·泛化与隐匿 | 第14-15页 |
| ·K-匿名算法 | 第15-21页 |
| ·Samarati的算法 | 第15-16页 |
| ·Bayardo-Agrawal的算法 | 第16-18页 |
| ·Incognito算法 | 第18页 |
| ·Datafly算法 | 第18-19页 |
| ·μ-Argus算法 | 第19-20页 |
| ·启发式算法 | 第20-21页 |
| ·K-匿名的评估 | 第21-26页 |
| ·精度法(precision) | 第21-22页 |
| ·可辨析精度法(discernability metric) | 第22-25页 |
| ·非均匀分布熵精度法(non-uniform entropy) | 第25-26页 |
| ·K-匿名的发展趋势和展望 | 第26-28页 |
| ·多维的k-匿名 | 第26页 |
| ·l-多样性 | 第26-27页 |
| ·位置隐私保护中的k-匿名 | 第27-28页 |
| ·通信协议中的k-匿名 | 第28页 |
| ·其他匿名技术的应用 | 第28-31页 |
| ·安全多方计算 | 第29页 |
| ·洋葱路由器 | 第29-31页 |
| ·本章小结 | 第31-32页 |
| 第三章 基于熵的泛化属性选择算法 | 第32-44页 |
| ·问题描述 | 第32-33页 |
| ·熵的起源和发展 | 第33-35页 |
| ·熵在属性泛化中的应用 | 第35-43页 |
| ·算法简介 | 第35-37页 |
| ·算法描述 | 第37-38页 |
| ·应用举例 | 第38-43页 |
| ·本章小结 | 第43-44页 |
| 第四章 实验结果与分析 | 第44-49页 |
| ·实验内容 | 第44页 |
| ·实验数据及步骤 | 第44-46页 |
| ·系统时间消耗实验 | 第45页 |
| ·匿名精度实验 | 第45-46页 |
| ·实验结果及算法评估 | 第46-48页 |
| ·时间消耗(Execution Time) | 第46-47页 |
| ·匿名精度 | 第47-48页 |
| ·算法评价 | 第48页 |
| ·本章小结 | 第48-49页 |
| 第五章 匿名医疗信息发布系统 | 第49-59页 |
| ·匿名医疗信息发布系统概述 | 第49-51页 |
| ·匿名医疗信息发布系统需求分析 | 第49-50页 |
| ·发布系统用户权限说明 | 第50-51页 |
| ·匿名医疗信息发布系统设计 | 第51-53页 |
| ·系统功能 | 第51-52页 |
| ·系统流程图 | 第52-53页 |
| ·匿名医疗信息发布系统实现 | 第53-58页 |
| ·数据库设计 | 第53-54页 |
| ·界面设计 | 第54-57页 |
| ·系统主要模块的算法实现 | 第57-58页 |
| ·系统测试 | 第58页 |
| ·界面(外观)测试 | 第58页 |
| ·稳定性测试 | 第58页 |
| ·可靠性测试 | 第58页 |
| ·本章小结 | 第58-59页 |
| 第六章 总结与展望 | 第59-61页 |
| ·论文总结 | 第59页 |
| ·问题与展望 | 第59-61页 |
| 参考文献 | 第61-65页 |
| 致谢 | 第65-66页 |
| 作者简介 | 第66页 |