首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--数据安全论文

发布数据的隐私保护技术研究

摘要第1-4页
ABSTRACT第4-9页
1 绪论第9-14页
   ·研究背景及意义第9-10页
     ·研究背景第9页
     ·研究意义第9-10页
   ·研究现状第10-12页
   ·研究主要内容第12页
   ·论文组织结构第12-14页
2 隐私保护基础知识第14-28页
   ·信息隐私权的发展第14-15页
   ·隐私保护概述第15-16页
   ·数据库隐私保护技术第16-19页
     ·隐私保护访问控制技术第16-17页
     ·隐私保护数据挖掘技术第17-18页
     ·推理和查询处理技术第18页
     ·常用数据预处理技术第18-19页
   ·K-匿名模型第19-26页
     ·问题引出第20-21页
     ·K-匿名的定义第21-24页
     ·K-匿名算法第24-25页
     ·K-匿名的局限性第25页
     ·其它改进的匿名策略第25-26页
   ·隐私泄露风险度量第26页
   ·匿名性能评价第26-27页
   ·本章小结第27-28页
3 (P,A)-SENSITIVE K-匿名隐私保护模型第28-38页
   ·问题引出第28-29页
   ·(P,A)-SENSITIVE K-匿名模型的建立第29-32页
     ·基本思路第29页
     ·敏感属性分组第29-30页
     ·敏感组非关联约束第30-31页
     ·(p,a)-Sensitive K-匿名第31-32页
   ·(P,A)-SENSITIVE K-匿名的实现方法第32-36页
     ·泛化第32-35页
     ·隐匿第35-36页
   ·匿名代价度量第36-37页
   ·本章小结第37-38页
4 基于聚类的(P,A)-SENSITIVE K-匿名算法第38-47页
   ·问题引出第38-39页
   ·聚类分析与K-匿名第39-40页
   ·距离定义与信息损失第40-42页
     ·距离定义第40-42页
     ·信息损失第42页
   ·基于聚类的数据匿名化算法第42-46页
     ·算法描述第43-44页
     ·算法实例第44-45页
     ·算法分析第45-46页
   ·本章小结第46-47页
5 实验及结果分析第47-55页
   ·实验环境第47-48页
   ·(P,A)-SENSITIVE K-匿名算法实现及分析第48-51页
     ·执行时间第48-50页
     ·信息损失第50-51页
   ·算法比较第51-54页
     ·执行时间比较第52-53页
     ·信息损失比较第53-54页
   ·本章小结第54-55页
6 总结与展望第55-57页
   ·全文工作总结第55页
   ·后续工作展望第55-57页
致谢第57-58页
参考文献第58-62页
附录第62页

论文共62页,点击 下载论文
上一篇:虚拟植物可视化关键技术研究
下一篇:一种基于工作流的长事务处理机制的研究