首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于敏感度分级的k-匿名技术研究与实现

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-18页
    1.1 研究背景与意义第10-11页
    1.2 数据发布隐私保护技术现状第11-15页
        1.2.1 隐私的定义第11-12页
        1.2.2 数据发布过程中的隐私保护技术第12页
        1.2.3 k-匿名模型研究现状第12-15页
    1.3 论文主要研究工作第15-16页
    1.4 论文章节安排第16-18页
第二章 相关理论基础第18-28页
    2.1 k-匿名隐私保护模型第18-22页
        2.1.1 k-匿名模型的相关概念第18-19页
        2.1.2 k-匿名模型第19-21页
        2.1.3 l-多样性模型第21-22页
        2.1.4 t-Closeness准则第22页
    2.2 数据质量度量第22-24页
    2.3 SSH框架介绍第24-27页
        2.3.1 Spring框架介绍第24-25页
        2.3.2 SpringMVC框架介绍第25-26页
        2.3.3 Hibernate框架介绍第26-27页
    2.4 本章小结第27-28页
第三章 基于敏感度分级的k-匿名算法及其改进第28-52页
    3.1 (k,l)-匿名模型第28-29页
    3.2 基于聚类的k-匿名算法第29-33页
        3.2.1 数据距离度量函数第30-32页
        3.2.2 信息损失度量第32页
        3.2.3 K-means聚类算法第32-33页
        3.2.4 k-匿名聚类问题第33页
    3.3 基于敏感度分级的(l,c)-算法及分析第33-36页
    3.4 基于敏感度分级的(k,li,c)-匿名算法第36-43页
        3.4.1 算法描述第37-39页
        3.4.2 算法分析第39-40页
        3.4.3 实验结果与分析第40-43页
    3.5 基于敏感度分级的(k,li,ci)-匿名算法第43-50页
        3.5.1 算法描述第43-46页
        3.5.2 算法分析第46-48页
        3.5.3 实验结果与分析第48-50页
    3.7 各模型综合对比第50-51页
    3.8 本章小结第51-52页
第四章 基于k-匿名模型的隐私数据发布系统第52-62页
    4.1 系统功能需求分析第52页
    4.2 平台总体架构设计第52-53页
    4.3 后台服务器设计第53-54页
    4.4 后台系统业务逻辑功能的设计与实现第54-61页
        4.4.1 用户登录注册模块第55-58页
        4.4.2 数据匿名化模块第58-61页
    4.5 本章小结第61-62页
第五章 总结与展望第62-64页
    5.1 工作总结第62-63页
    5.2 前景展望第63-64页
参考文献第64-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:北斗二代导航信号捕获和跟踪算法研究与实现
下一篇:生态文化视域下的滨水带旅游景观设计研究