首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

多数据源场景中的隐私保护数据发布及效用验证

摘要第4-6页
Abstract第6-7页
第一章 绪论第10-18页
    1.1 问题背景和研究意义第10-12页
    1.2 研究现状第12-14页
    1.3 本文工作第14-16页
    1.4 本文组织结构第16-18页
第二章 相关知识及问题定义第18-28页
    2.1 知识背景第18-21页
        2.1.1 m-攻击者问题第18-20页
        2.1.2 差分隐私第20-21页
    2.2 问题定义第21-25页
        2.2.1 m-k-匿名性第21-23页
        2.2.2 效用定义第23-25页
    2.3 本章小结第25-28页
第三章 防内部攻击者的隐私保护数据发布第28-36页
    3.1 两阶段方案第28-32页
        3.1.1 半诚实模型第28-29页
        3.1.2 阶段一,非敏感数据匿名化第29-30页
        3.1.3 阶段二,敏感数据搜集第30-31页
        3.1.4 两阶段方案的分析第31-32页
    3.2 应对恶意模型的扩展第32-33页
        3.2.1 恶意模型第32页
        3.2.2 基于抽样的扩展第32-33页
    3.3 本章小结第33-36页
第四章 隐私保护数据发布的效用验证第36-46页
    4.1 基础知识第36-37页
        4.1.1 基于子群确定问题的密码系统第36-37页
        4.1.2 攻击模型第37页
    4.2 集合型数据的效用计算第37-42页
        4.2.1 概览第37-38页
        4.2.2 对ET_o的增量验证模型第38-40页
        4.2.3 基于ET_o和T_r计算U(T_r)第40-42页
        4.2.4 实用考虑第42页
    4.3 关系型数据的效用计算第42-44页
        4.3.1 计算U(T_r)第43页
        4.3.2 计算UG(T_r)第43-44页
    4.4 本章小结第44-46页
第五章 效率评估第46-52页
    5.1 m-k-匿名化第46-48页
        5.1.1 实验设置第46页
        5.1.2 实验结果第46-48页
    5.2 效用计算第48-49页
        5.2.1 集合型数据第48页
        5.2.2 关系型数据第48-49页
    5.3 本章小结第49-52页
第六章 总结与展望第52-54页
    6.1 总结第52-53页
    6.2 展望第53-54页
致谢第54-56页
参考文献第56-62页
附录 攻读硕士学位期间发表论文及申请专利情况第62-63页

论文共63页,点击 下载论文
上一篇:Fe-13Cr-5Ni马氏体不锈钢的逆向奥氏体相变及其相场研究
下一篇:304不锈钢的电脉冲辅助车削与声电耦合表面加工研究