首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--数据安全论文

数据发布中隐私保护的匿名模型及算法研究

摘要第1-5页
ABSTRACT第5-10页
1 绪论第10-15页
   ·研究背景与意义第10-11页
   ·数据发布中隐私保护研究现状第11-12页
   ·本文主要工作及组织结构第12-15页
     ·本文的主要工作第12-13页
     ·本文的组织结构第13-15页
2 隐私保护的匿名化方法第15-28页
   ·匿名模型第15-20页
     ·k-匿名模型第15-16页
     ·l-多样性模型第16-17页
     ·(α,k)-匿名模型第17页
     ·t-接近模型第17-18页
     ·(k,e)-匿名模型和(ε,m)-匿名模型第18页
     ·个性化隐私匿名模型第18-19页
     ·(k,l)-匿名模型第19-20页
   ·匿名模型的实现技术第20-25页
     ·实现匿名化的方法第20-23页
     ·实现匿名化的算法第23-25页
   ·匿名化数据的可用性度量第25-27页
     ·基于等价类大小的可用性度量第26页
     ·基于泛化高度或区间大小的可用性度量第26页
     ·基于属性分布的可用性度量第26-27页
     ·考虑具体应用的可用性度量第27页
   ·本章小结第27-28页
3 高效的k-匿名化算法—TopDown-KACA第28-38页
   ·引言第28页
   ·相关概念第28-32页
     ·k-匿名模型第28-29页
     ·泛化第29-31页
     ·距离度量第31-32页
   ·TopDown-KACA算法第32-33页
   ·实验结果及分析第33-37页
     ·实验环境与参数配置第33-34页
     ·运行时间分析第34-35页
     ·信息损失分析第35-36页
     ·可扩展性分析第36-37页
   ·本章小结第37-38页
4 面向敏感值的个性化隐私保护模型第38-50页
   ·引言第38-39页
   ·相关概念第39-40页
     ·简单(α,k)-匿名模型第39-40页
     ·一般(α,k)-匿名模型第40页
   ·完全(α,k)-匿名模型第40-43页
     ·完全(α,k)-匿名定义第41页
     ·参数α值的设置原则第41-42页
     ·实现(α,k)-匿名模型的聚类算法第42-43页
   ·实验结果及分析第43-49页
     ·四种匿名模型间的比较第43-46页
     ·域泛化与值泛化算法的比较第46-49页
   ·本章小结第49-50页
5 面向数值型敏感属性的分级多样性模型第50-64页
   ·引言第50-51页
   ·面向数值型敏感属性的分级l-多样性模型第51-54页
     ·问题分析第51-52页
     ·敏感值相异度的度量第52-53页
     ·分级l-多样性模型定义第53-54页
   ·分级l-多样性模型的实现第54-60页
     ·域泛化第54-56页
     ·分级l-多样性的性质第56-59页
     ·基于域泛化的l-Incognito算法第59-60页
     ·分级l-多样性的评估第60页
   ·实验结果及分析第60-63页
     ·实验环境及参数配置第60-61页
     ·信息损失比较第61-62页
     ·执行时间比较第62-63页
     ·多样度比较第63页
   ·本章小结第63-64页
6 总结与展望第64-66页
   ·工作总结第64页
   ·展望第64-66页
参考文献第66-73页
攻读学位期间取得的研究成果第73-75页
致谢第75-77页

论文共77页,点击 下载论文
上一篇:基于Petri网的制造系统建模仿真及调度研究
下一篇:智能视频监控中的人体检测与目标跟踪研究