首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

抵制敏感属性相似性攻击的隐私保护方法研究

摘要第8-9页
Abstract第9-10页
1 绪论第11-16页
    1.1 研究背景与意义第11-13页
    1.2 国内外研究现状第13-14页
    1.3 论文研究的主要内容第14-15页
    1.4 论文的基本框架第15-16页
2 隐私保护匿名技术第16-26页
    2.1 k-匿名模型第16-17页
    2.2 匿名化方法第17-19页
    2.3 敏感属性相似性攻击第19-21页
    2.4 距离度量第21-22页
    2.5 聚类方法第22-23页
    2.6 匿名发布的性能评估第23-25页
    2.7 本章小结第25-26页
3 抵制敏感属性相似性攻击的(p,k,d)-匿名模型第26-34页
    3.1 相关概念第26-28页
    3.2 抵制敏感属性相似性攻击的(p,k,d)-匿名模型第28-30页
    3.3 实验结果与分析第30-32页
    3.4 本章小结第32-34页
4 面向多维敏感属性相似性攻击的(l,m,ε)-匿名模型第34-44页
    4.1 相关概念第34-37页
    4.2 面向多维敏感属性相似性攻击的(l,m,ε)-匿名模型第37-39页
    4.3 实验结果与分析第39-42页
    4.4 本章小结第42-44页
5 总结与展望第44-46页
    5.1 总结第44-45页
    5.2 展望第45-46页
6 参考文献第46-52页
7 攻读硕士学位期间发表的学术论文第52-53页
致谢第53页

论文共53页,点击 下载论文
上一篇:基于图像分割和SURF特征点的图像配准研究
下一篇:宁夏园子村回族踏脚运动的传承与发展研究