首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

保护隐私的数据发布算法研究

摘要第1-4页
ABSTRACT第4-9页
1 绪论第9-16页
   ·研究背景第9-10页
   ·研究现状第10-13页
   ·主要研究内容及研究思路第13-14页
   ·论文章节安排第14-16页
2 数据共享隐私保护技术第16-32页
   ·隐私保护概述第16-17页
   ·匿名策略第17-23页
     ·K-ANONYMITY 匿名策略第19-21页
     ·L-DIVERSITY 匿名策略第21页
     ·个性化的匿名策略第21-22页
     ·面向应用的匿名策略第22页
     ·其他匿名策略第22-23页
   ·匿名化实现技术第23-27页
     ·抽象和概括第23-26页
     ·聚类和划分第26-27页
     ·交换第27页
   ·隐私泄露风险度量第27-28页
   ·信息损失度量第28-31页
   ·本章小结第31-32页
3 基于交换的数据发布算法第32-47页
   ·现有数据发布技术第32-36页
     ·K-ANONYMITY 模型的安全缺陷第32-34页
     ·L-DIVERSITY 匿名模型的缺陷第34-36页
   ·T-CLOSENESS 匿名策略第36-37页
   ·抽象和概括的过度信息损失缺陷第37-39页
   ·Anatomy 算法的优点第39-40页
   ·Genetic-Grouping 分组发布算法第40-44页
     ·遗传算法第40-41页
     ·遗传算法的执行过程第41-42页
     ·遗传算法的特点第42-43页
     ·遗传算法的改进策略第43-44页
   ·Genetic-Grouping 遗传算法模型的建立第44-46页
     ·编码方式第44-45页
     ·适应度函数第45页
     ·染色体交叉第45页
     ·染色体变异第45页
     ·Genetic-Grouping 算法具体过程第45-46页
   ·本章小结第46-47页
4 实验仿真和结果分析第47-57页
   ·实验环境及相关说明第47页
   ·Genetic-Grouping 算法的数据有用性分析第47-51页
     ·不同准标识符属性下的信息损失比较第48-49页
     ·不同qd 值(查询条件)下的信息损失比较第49-50页
     ·不同数据记录下的信息损失比较第50-51页
   ·Genetic-Grouping 算法的安全性分析第51-52页
     ·记录遭受同质攻击个数比较第51-52页
     ·记录遭受属性泄漏攻击个数比较第52页
   ·Genetic-Grouping 算法的执行效率分析第52-55页
     ·执行时间随参数t 的变化关系第52-53页
     ·Genetic-Grouping 算法和常见匿名算法执行时间对比第53-54页
     ·Genetic-Grouping 算法参数t 分析第54-55页
   ·本章小结第55-57页
5 总结与展望第57-59页
   ·工作总结第57-58页
   ·后续工作展望第58-59页
致谢第59-60页
参考文献第60-64页
附录第64页

论文共64页,点击 下载论文
上一篇:基于神经网络的光学4f系统图像复原
下一篇:基于区域的活动轮廓模型研究