首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--数据安全论文

基于K-匿名的隐私保护算法研究

摘要第3-4页
ABSTRACT第4-5页
第一章 引言第9-15页
    1.1 研究背景及意义第9-10页
        1.1.1 研究背景第9-10页
        1.1.2 研究意义第10页
    1.2 国内外研究现状第10-12页
        1.2.1 隐私保护的数据发布第10-11页
        1.2.2 隐私保护的分布式计算第11-12页
        1.2.3 隐私保护结果发布第12页
    1.3 K-匿名概述第12-14页
    1.4 论文研究内容第14页
    1.5 论文组织结构第14-15页
第二章 K-匿名理论第15-29页
    2.1 K-匿名的基本概念第15-18页
    2.2 泛化和抑制第18-20页
        2.2.1 泛化第18-19页
        2.2.2 抑制第19-20页
        2.2.3 带抑制的泛化第20页
    2.3 全局重新编码和局部重新编码第20-21页
    2.4 K-匿名信息损失度量第21-25页
        2.4.1 Prec 度量标准第21-23页
        2.4.2 DM/DM*度量标准第23-24页
        2.4.3 基于熵的度量标准第24页
        2.4.4 度量标准的单调性第24-25页
    2.5 K-匿名算法的介绍第25-28页
        2.5.1 Datafly第25页
        2.5.2 Samarati第25-26页
        2.5.3 Incognito第26-27页
        2.5.4 OLA第27-28页
    2.6 本章小结第28-29页
第三章 K-匿名算法分析和改进第29-47页
    3.1 评定K-匿名算法好坏的标准第29页
    3.2 改进的K-匿名算法的切入点第29-30页
    3.3 度优先第30-37页
        3.3.1 算法用到的一些定义和性质第30-31页
        3.3.2 算法的详细描述第31-36页
        3.3.3 总结第36-37页
    3.4 基于子集性质的改进第37-39页
        3.4.1 相关定义和性质第37页
        3.4.2 算法描述第37-39页
        3.4.3 总结第39页
    3.5 二次K-匿名第39-44页
        3.5.1 全局K-匿名存在的问题第39页
        3.5.2 解决这个问题的方法第39-41页
        3.5.3 算法性能的衡量第41页
        3.5.4 算法中两个参数的选取第41页
        3.5.5 算法描述第41-44页
    3.6 算法优化第44-46页
        3.6.1 对源数据的编码第44-45页
        3.6.2 快速找到叶子节点第45页
        3.6.3 建立簇所用的数据结构第45-46页
        3.6.4 度优先算法中用到的数据结构第46页
    3.7 本章小结第46-47页
第四章 实验结果及分析第47-57页
    4.1 实验环境第47-48页
        4.1.1 数据集第47-48页
        4.1.2 软硬件环境第48页
    4.2 度优先的实验结果及分析第48-49页
    4.3 基于子集性质改进算法的实验结果及分析第49-50页
    4.4 二次K-匿名算法的实验结果及分析第50-56页
    4.5 本章小结第56-57页
第五章 总结与展望第57-59页
    5.1 论文总结第57-58页
    5.2 论文展望第58-59页
参考文献第59-62页
参加科研情况说明第62-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:基于Z源逆变器的直驱式方波永磁同步风力发电系统研究
下一篇:萃取精馏制备高纯度甲缩醛的研究