首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于k-匿名的云计算隐私保护算法研究

摘要第4-6页
ABSTRACT第6-8页
第1章 绪论第11-16页
    1.1 研究背景第11-12页
    1.2 研究现状第12-14页
    1.3 课题的研究内容及意义第14-15页
        1.3.1 课题的研究内容第14页
        1.3.2 课题的研究意义第14-15页
    1.4 本文的组织结构第15-16页
第2章 云计算及其安全威胁第16-25页
    2.1 云计算的概念第16-17页
    2.2 云计算的分类第17-20页
    2.3 云计算的特点第20-21页
    2.4 云计算的安全威胁第21-24页
    2.5 小结第24-25页
第3章 云计算数据和k-匿名隐私保护第25-36页
    3.1 云计算数据的生命周期第25-29页
        3.1.1 数据生命周期第25页
        3.1.2 云计算数据的生命周期第25-29页
    3.2 云计算环境下隐私保护方法第29-32页
        3.2.1 传统的隐私保护方法第29页
        3.2.2 k-匿名算法第29-32页
    3.3 K-匿名算法的发展第32-33页
    3.4 k-匿名算法的数据损失量第33-34页
    3.5 K-匿名算法的研究热点第34-35页
    3.6 本章小结第35-36页
第4章K-匿名算法中的k值优化算法第36-48页
    4.1 K值同隐私保护程度和数据质量之间的关系第36-39页
    4.2 k值优化过程第39-42页
        4.2.1 满足隐私保护的k的取值范围第39-41页
        4.2.2 满足数据质量要求的k的取值范围第41-42页
    4.3 k值的优化选择算法设计第42-44页
    4.4 仿真实验结果及分析第44-47页
    4.5 本章小结第47-48页
第5章 总结与展望第48-50页
    5.1 论文总结第48页
    5.2 展望第48-50页
参考文献第50-54页
攻读学位期间的科研成果第54-55页
致谢第55-56页

论文共56页,点击 下载论文
上一篇:基于小波变换与BM3D的多图去噪方法研究
下一篇:Bezier曲线曲面造型技术研究