首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

隐私保护模型研究

摘要第1-4页
ABSTRACT第4-9页
1 绪论第9-20页
   ·研究背景及意义第9-13页
     ·隐私信息的发展第9-10页
     ·隐私保护的重要性第10-13页
   ·研究现状第13-17页
     ·匿名策略第15-16页
     ·匿名方法第16-17页
   ·研究目的及内容第17-18页
   ·论文内容安排第18-19页
   ·本章小结第19-20页
2 隐私保护模型基础第20-29页
   ·基本概念第20-22页
   ·K-ANONYMITY 隐私保护模型第22-25页
     ·k-Anonymity 的定义第22-23页
     ·k-Anonymity 的实现第23-24页
     ·k-Anonymity 的优缺点第24-25页
   ·L-DIVERSITY 隐私保护模型第25-28页
     ·l-Diversity 的定义第25-26页
     ·l-Diversity 的实现第26页
     ·l-Diversity 的优缺点第26-28页
   ·本章小结第28-29页
3 (A,D)-DIVERSITY 隐私保护模型第29-43页
   ·前提条件第29页
   ·分析第29-32页
     ·背景知识攻击第29-30页
     ·背景知识攻击分析第30-32页
   ·解决方案第32-35页
     ·实例第32页
     ·基本思路第32-34页
     ·(a,d)-Diversity 模型第34-35页
   ·实现算法第35-42页
     ·数据表预处理第36-37页
     ·生成a-相似分块第37-41页
     ·产生(a,d)-Diversity 数据表第41页
     ·算法描述第41-42页
   ·本章小结第42-43页
4 实验结果及分析第43-57页
   ·实验环境第43页
   ·时间分析第43-48页
   ·信息损失分析第48-55页
     ·可辨别模型第48-49页
     ·正常等价组平均大小度量第49-50页
     ·信息损失模型第50-55页
   ·隐私泄露风险分析第55-56页
   ·本章小结第56-57页
5 总结及展望第57-59页
   ·总结第57页
   ·研究展望第57-59页
致谢第59-60页
参考文献第60-63页
附录第63页

论文共63页,点击 下载论文
上一篇:基于Jini和GIS的网络服务资源管理系统研究
下一篇:基于公共服务平台的租赁资产跟踪服务架构设计及应用