首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按结构原理分论文

防止隐私泄漏的K-匿名研究

摘要第1-6页
Abstract第6-11页
第1章 绪论第11-17页
   ·研究背景第11-12页
   ·研究现状第12-15页
     ·算法分类第13-15页
   ·研究内容第15页
   ·研究意义第15-16页
   ·本文组织结构第16-17页
第2章 基础知识第17-28页
   ·引言第17页
   ·信息泄漏类型第17-18页
   ·推理泄漏第18-19页
   ·消除信息泄漏的方法第19-23页
     ·查询应答法第19-21页
     ·概率独立事件法第21-22页
     ·K-匿名保护法第22页
     ·统计数据库和多极数据库方法第22-23页
   ·K-匿名模型第23-27页
     ·K-匿名产生第23-24页
     ·K-匿名模型第24-26页
     ·实例说明K-匿名模型第26-27页
   ·本章小结第27-28页
第3章 (L,K)-匿名第28-38页
   ·引言第28页
   ·K-匿名泄漏分析第28-29页
   ·(L,K)-匿名第29-30页
   ·隐匿和泛化第30-34页
     ·隐匿第30-31页
     ·泛化第31-32页
     ·泛化格第32-33页
     ·测量数据精确度第33-34页
   ·全域泛化算法第34-37页
     ·全域泛化算法描述第34-35页
     ·全域泛化算法举例说明第35-37页
     ·全域泛化算法分析第37页
   ·本章小结第37-38页
第4章 基于聚类的(L,K)-匿名第38-50页
   ·引言第38页
   ·K-匿名算法局限性分析第38-40页
     ·全域泛化算法局限性第38-39页
     ·局域泛化算法局限性第39-40页
   ·聚类分析与K-匿名第40-44页
     ·聚类问题转化为K-匿名问题第40-41页
     ·距离和信息损失第41-44页
   ·K-成员聚类问题延伸到(L,K)-匿名问题第44页
   ·基于聚类的泛化算法第44-49页
     ·聚类算法相关定理第44-45页
     ·聚类泛化算法描述第45-48页
     ·聚类泛化算法举例说明第48-49页
     ·聚类泛化算法分析第49页
   ·本章小结第49-50页
第5章 算法的实验验证第50-60页
   ·引言第50页
   ·全域泛化算法实现及分析第50-54页
     ·实验环境第50-51页
     ·全域泛化算法的信息损失分析第51-52页
     ·全域泛化算法执行时间分析第52-54页
   ·基于聚类的泛化算法实现及分析第54-57页
     ·实验环境第54-55页
     ·聚类泛化算法的信息损失分析第55页
     ·聚类泛化算法执行时间分析第55-57页
   ·算法比较第57-58页
     ·信息损失比较及分析第57-58页
     ·执行时间比较分析第58页
   ·本章小结第58-60页
结论第60-62页
参考文献第62-67页
攻读硕士学位期间承担的科研任务与主要成果第67-68页
致谢第68-69页
作者简介第69页

论文共69页,点击 下载论文
上一篇:QZY信息中心建设项目采购管理评标研究
下一篇:实验室诱导志贺菌属耐喹诺酮类抗生素靶基因突变时序检测