首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于分布式数据库数据隐私安全的K-匿名模型研究和改进

摘要第1-4页
Abstract第4-6页
目录第6-8页
第一章 绪论第8-13页
   ·研究背景第8页
   ·研究现状第8-11页
     ·分布式数据库概述第8-10页
     ·K-匿名模型概述第10-11页
   ·本文主要研究内容第11页
   ·本文的组织结构第11-13页
第二章 分布式数据库第13-22页
   ·分布式数据库的概念第13-14页
   ·分布式数据库的分类第14-17页
     ·结构化分布式数据库第14-15页
     ·基于代理的分布式数据库第15-16页
     ·基于列的分布式关系数据库第16-17页
   ·分布式数据库的数据特点第17-18页
   ·分布式数据库的隐私安全保护调查第18-21页
   ·本章小结第21-22页
第三章 分布式数据库公开信息隐私的安全分析第22-25页
   ·互补攻击第22-23页
   ·比对攻击第23页
   ·时间攻击第23-24页
   ·本章小结第24-25页
第四章 K-匿名模型第25-31页
   ·K-匿名模型的由来第25-26页
   ·K-匿名模型概述第26-28页
   ·K-匿名算法第28-29页
   ·K-匿名模型发展第29-30页
   ·K-匿名模型的缺陷分析第30页
   ·本章小结第30-31页
第五章 分布式数据库中K-匿名的应用第31-48页
   ·DDB-K-匿名模型第31-42页
     ·基于XML实现数据同构第31-34页
     ·XML的K-匿名化第34-42页
   ·DDB-K-匿名模型分析第42-44页
     ·数据精确度第42-43页
     ·平均泄漏概率第43-44页
   ·DDB-K-匿名模型算法第44-47页
     ·分布式数据同构第44-46页
     ·K-匿名算法第46-47页
   ·本章小结第47-48页
第六章 DDB-K-匿名模型实验仿真及分析第48-53页
   ·实验环境第48页
   ·实验结果第48-52页
     ·执行时间变化第48-49页
     ·数据精确度变化第49-50页
     ·平均泄漏概率第50-51页
     ·可能遭到的攻击XML结点个数第51-52页
   ·本章小结第52-53页
第七章 总结与展望第53-55页
   ·全文总结第53页
   ·进一步的工作第53-55页
参考文献第55-58页
参与项目及主要研究成果第58-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:分块图像配准计算中的融合算法研究
下一篇:脉冲耦合神经网络在图像分割和人脸检测中的应用研究