首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

数据库应用中的隐私保护技术研究

摘要第1-5页
ABSTRACT第5-9页
图表清单第9-11页
缩略词第11-12页
第一章 绪论第12-16页
   ·研究背景及意义第12-13页
   ·研究现状第13-14页
   ·本文的主要研究工作第14-15页
   ·论文组织结构第15-16页
第二章 数据发布中的隐私保护技术第16-29页
   ·隐私以及相关内容第16-17页
     ·隐私的定义及范围第16页
     ·隐私泄露途径第16-17页
     ·隐私权法第17页
   ·经典匿名原则第17-22页
     ·k-匿名第18-20页
     ·l-多样性第20-21页
     ·t-接近第21-22页
     ·经典匿名规则适用场景总结第22页
   ·匿名原则新发展第22-28页
     ·多次发布第22-25页
     ·多敏感属性第25页
     ·数值型敏感属性第25-27页
     ·个性化匿名原则第27-28页
     ·拆分发布第28页
   ·本章小结第28-29页
第三章 数值型敏感属性隐私保护第29-42页
   ·数值型敏感属性隐私保护要点第29-32页
     ·传统匿名方法的隐私泄露第29-31页
     ·发布数据使用场景第31-32页
   ·基于敏感值平稳发展的匿名原则第32-35页
     ·平稳发展第32-33页
     ·可接受距离第33-34页
     ·基于敏感值平稳发展的匿名原则第34-35页
   ·满足平稳发展匿名原则的等价组划分算法第35-41页
     ·基于准标识符属性顺序敏感初划分第35-36页
     ·基于平稳发展思想的敏感值细划分第36-38页
     ·检验、标记第38页
     ·算法描述第38-41页
   ·本章小结第41-42页
第四章 基于缩放技术的敏感属性隐私保护思想第42-57页
   ·基于缩放的匿名表生成及使用第42-52页
     ·基于缩放的隐私保护实例第42-44页
     ·基于缩放思想的匿名表生成第44-49页
     ·匿名表的还原第49-50页
     ·匿名表的使用第50-52页
   ·较可信受众的隐私保护思想第52-54页
     ·较可信受众第52页
     ·可信附属表第52-53页
     ·匿名表的还原第53页
     ·匿名表的使用第53-54页
   ·匿名表生成及缩放过程总结第54-56页
     ·匿名表生成流程第54-55页
     ·算法描述第55-56页
   ·本章小结第56-57页
第五章 实验仿真和结果分析第57-64页
   ·隐私保护技术度量指标第57-58页
     ·隐私保护度第57页
     ·数据可用性第57-58页
     ·算法复杂度第58页
   ·实验环境和数据第58页
   ·实验结果及分析第58-63页
     ·数据可用性比较第58-61页
     ·Δt 值的比较第61-63页
   ·本章小结第63-64页
第六章 总结与展望第64-66页
   ·总结第64页
   ·展望第64-66页
参考文献第66-70页
致谢第70-71页
在学期间的研究成果及发表的学术论文第71页

论文共71页,点击 下载论文
上一篇:工作流中若干问题的研究
下一篇:基于旅客行为的航空旅客细分模型研究及其实现