首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向共享的数据隐私保护匿名方法研究

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-13页
   ·选题的背景与意义第9页
   ·国内外研究现状第9-11页
   ·论文主要研究内容第11-12页
   ·论文组织结构第12-13页
第2章 相关理论与技术第13-25页
   ·隐私和隐私保护第13-14页
     ·隐私的概念第13页
     ·隐私的类型第13页
     ·隐私泄露类型第13-14页
     ·隐私保护主要方法第14页
   ·共享数据的隐私保护第14-19页
     ·隐私信息控制技术第15-16页
     ·隐私信息泄露风险度量第16-17页
     ·信息性能度量第17-19页
   ·k-匿名模型研究第19-24页
     ·基本概念第19-20页
     ·链接攻击第20-21页
     ·k-匿名隐私保护模型第21-22页
     ·k-匿名模型实例第22-23页
     ·k-匿名算法第23-24页
   ·本章小结第24-25页
第3章 (d,α)k-匿名模型第25-34页
   ·引言第25页
   ·(α,k)-匿名模型的不足第25-26页
   ·(d,α)k-匿名模型的建立第26-30页
     ·敏感属性值分组第26-27页
     ·敏感属性值与准标识符中属性的依赖约束第27-29页
     ·α非关联约束第29页
     ·(d,α)k-匿名模型第29-30页
   ·(d,α)k-匿名的实现方法第30-32页
     ·泛化第30-32页
     ·隐匿第32页
   ·匿名代价量度第32-33页
   ·本章小结第33-34页
第4章 基于距离聚类的(d,α)k-匿名算法第34-43页
   ·引言第34页
   ·聚类分析与 k-匿名第34-35页
   ·距离和信息损失定义第35-37页
     ·距离定义第35-37页
     ·信息损失定义第37页
   ·基于距离聚类的数据匿名化算法第37-42页
     ·算法描述第37-40页
     ·算法分析第40-41页
     ·算法实例第41-42页
   ·本章小结第42-43页
第5章 仿真实验与结果分析第43-51页
   ·实验环境第43-44页
     ·数据集第43-44页
     ·软硬件环境第44页
   ·基于聚类的(d,α)k-匿名算法实验第44-46页
     ·执行时间分析第44-45页
     ·信息精度分析第45-46页
   ·算法比较第46-50页
     ·执行时间比较第46-48页
     ·信息精度比较第48-50页
   ·本章小结第50-51页
结论第51-52页
参考文献第52-56页
攻读硕士学位期间发表的论文和取得的科研成果第56-57页
致谢第57页

论文共57页,点击 下载论文
上一篇:基于本体的IETM数据集成技术的研究
下一篇:动态数据集重发布中的隐私保护模型研究