首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

K-匿名隐私保护问题的研究

摘要第1-7页
Abstract第7-13页
第1章 绪论第13-18页
   ·研究背景第13-14页
   ·国内外研究现状第14-15页
   ·研究意义第15-16页
   ·研究内容第16页
   ·本文组织结构第16-18页
第2章 相关概念第18-28页
   ·引言第18页
   ·隐私和隐私保护第18-21页
     ·隐私定义第18-19页
     ·隐私分类第19页
     ·隐私信息获取第19-20页
     ·隐私信息泄露类型第20-21页
   ·信息共享的隐私保护第21-24页
     ·面向原始数据的隐私保护第21-23页
     ·面向数据挖掘知识的隐私保护第23-24页
   ·K-匿名技术第24-27页
     ·链接攻击第24-25页
     ·K-匿名隐私保护模型第25-27页
   ·本章小节第27-28页
第3章 针对K-匿名的攻击第28-38页
   ·引言第28页
   ·K-匿名算法分类及缺陷分析第28-31页
     ·全域泛化算法第28-30页
     ·局域泛化算法第30-31页
   ·针对K-匿名模型的攻击分析第31-37页
     ·同一攻击第31-33页
     ·背景知识攻击第33页
     ·无序匹配攻击第33-34页
     ·互补发布攻击第34-36页
     ·时序推理攻击第36-37页
   ·本章小节第37-38页
第4章 基于熵分类的K-匿名第38-49页
   ·引言第38页
   ·K-匿名隐私保护的实现方法第38-42页
     ·隐匿第38-39页
     ·泛化第39-40页
     ·最小化K-匿名第40-41页
     ·精确度计算第41-42页
   ·熵分类与K-匿名第42-45页
     ·数据分类第42-44页
     ·熵分类与K-匿名第44-45页
   ·基于熵分类的K-匿名第45-48页
     ·熵的定义第45-47页
     ·Entropy算法描述第47-48页
   ·本章小节第48-49页
第5章 实验与分析第49-58页
   ·引言第49页
   ·Basic Incognito算法第49-53页
     ·Basic Incognito算法描述第49-51页
     ·实验环境第51-52页
     ·Basic Incognito算法执行时间分析第52-53页
     ·Basic Incognito算法精确度分析第53页
   ·Entropy算法第53-56页
     ·实验环境第53-54页
     ·Entropy算法执行时间分析第54-55页
     ·Entropy算法精确度分析第55-56页
   ·算法比较分析第56-57页
     ·执行时间比较分析第56页
     ·精确度比较分析第56-57页
   ·本章小节第57-58页
第6章 总结与展望第58-60页
   ·总结第58-59页
   ·展望第59-60页
参考文献第60-65页
攻读硕士学位期间发表的学术论文目录第65-66页
科研项目经历第66-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:自动售检票软件测试方法及其工具应用研究
下一篇:电子政务系统中海量数据清洗方法研究与应用