首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

支持隐私保护的数据发布技术研究

致谢第5-6页
中文摘要第6-7页
ABSTRACT第7-8页
1 绪论第11-23页
    1.1 研究背景及意义第11-19页
        1.1.1 隐私信息保护的基本知识介绍第11-15页
        1.1.2 K-匿名技术的概念和特点第15-17页
        1.1.3 K-匿名技术的发展与应用第17-18页
        1.1.4 K-匿名技术的研究热点第18-19页
    1.2 国内外研究现状第19-21页
    1.3 论文的主要内容及组织结构第21-23页
2 隐私保护技术综述第23-29页
    2.1 隐私保护概述第23页
    2.2 面向关系列表的数据发布隐私保护技术第23-28页
        2.2.1 隐私攻击类型第24-25页
        2.2.2 隐私保护模型第25-28页
    2.3 本章小结第28-29页
3 隐私保护技术算法研究第29-41页
    3.1 经典算法Incognito算法的描述第29-31页
    3.2 基于熵的GBE算法和熵-Incognito算法第31-40页
        3.2.1 熵的起源和发展第31-32页
        3.2.2 属性泛化中熵的应用第32-33页
        3.2.3 GBE算法描述第33-37页
        3.2.4 熵-Incognito算法第37-40页
    3.3 本章小结第40-41页
4 隐私保护数据集的抓取及发布第41-52页
    4.1 数据集抓取方法的介绍第41-45页
        4.1.1 网页搜索策略第41-42页
        4.1.2 网页分析算法第42-43页
        4.1.3 网络爬虫的基本结构及工作流程第43-45页
    4.2 收集数据方法的设计与实现第45-50页
        4.2.1 网络爬虫的设计第45-46页
        4.2.2 网络爬虫的实现第46-50页
    4.3 本章小结第50-52页
5 试验和结果分析第52-58页
    5.1 实验内容和方法第52页
    5.2 实验数据及步骤第52-53页
        5.2.1 执行时间实验第52-53页
        5.2.2 匿名精度实验第53页
    5.3 实验结果及算法评估第53-57页
        5.3.1 执行时间第53-55页
        5.3.2 匿名精度第55-56页
        5.3.3 算法评价第56-57页
    5.4 本章小结第57-58页
6 总结与展望第58-60页
    6.1 研究总结第58页
    6.2 研究展望第58-60页
参考文献第60-63页
作者简历第63-65页
学位论文数据集第65页

论文共65页,点击 下载论文
上一篇:万吨区段站通过能力计算
下一篇:内部审计质量与企业绩效相关性研究--基于2011-2013年深市上市公司实证分析