首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

数据发布中的隐私保护方法研究

摘要第1-6页
Abstract第6-11页
1 绪论第11-22页
   ·研究背景第11-13页
   ·数据发布中的隐私保护研究现状第13-21页
   ·本文的研究内容与组织第21-22页
2 基于反聚类的隐私保护第22-42页
   ·典型的隐私规则第22-29页
   ·基于反聚类的隐私规则第29-37页
   ·实验结果及分析第37-40页
   ·小结第40-42页
3 反背景知识的隐私保护第42-62页
   ·典型的反背景知识的隐私规则第44-47页
   ·(τ, λ)-Uniqueness 规则第47-53页
   ·(τ, λ)-Uniqueness 算法第53-56页
   ·实验结果及分析第56-60页
   ·小结第60-62页
4 数据重发布中的隐私保护第62-83页
   ·典型的数据重发布中的隐私规则第62-66页
   ·ε-Inclusion 规则第66-73页
   ·ε-Inclusion 算法第73-77页
   ·实验结果及分析第77-81页
   ·小结第81-83页
5 面向多敏感属性的隐私保护第83-109页
   ·传统隐私规则的缺陷第84-85页
   ·(t, k)-Disntinctness 规则第85-90页
   ·(t, k)-Disntinctness 规则的性质第90-96页
   ·(t, k)-Distinctness 算法第96-99页
   ·实验结果及分析第99-107页
   ·小结第107-109页
6 社会网络数据发布中的隐私保护第109-123页
   ·典型的图发布中的隐私保护方法第110-112页
   ·k-Subgraph 规则第112-118页
   ·实验结果及分析第118-122页
   ·小结第122-123页
7 总结与展望第123-127页
   ·主要工作总结第123-125页
   ·研究展望第125-127页
致谢第127-128页
参考文献第128-139页
附录 攻读学位期间发表学术论文目录第139页

论文共139页,点击 下载论文
上一篇:亚洲和世界杯足球赛中运用抢断球技战术成、败因素的分析
下一篇:鹤壁电力集团公司粉煤灰蒸压砖厂扩建工程项目后评价