首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--数据安全论文

集值数据发布中的自适应匿名方法研究

摘要第3-5页
ABSTRACT第5-6页
第1章 绪论第9-17页
    1.1 研究背景及意义第9-10页
    1.2 研究现状及分析第10-15页
        1.2.1 隐私定义与类别第11-12页
        1.2.2 数据发布中的隐私保护第12-13页
        1.2.3 集值数据发布隐私问题第13-15页
    1.3 论文的主要工作第15-16页
    1.4 论文的组织结构第16-17页
第2章 数据发布的隐私保护概述分析第17-26页
    2.1 关系型数据隐私问题第17-18页
        2.1.1 信息获取第17-18页
        2.1.2 简单匿名第18页
    2.2 隐私攻击模型第18-21页
        2.2.1 链接攻击第18-19页
        2.2.2 背景知识攻击第19-20页
        2.2.3 同质攻击第20-21页
        2.2.4 偏态攻击第21页
    2.3 隐私保护模型第21-25页
        2.3.1 k-匿名第21-22页
        2.3.2 (α,k)-匿名第22-23页
        2.3.3 1-多样性第23-24页
        2.3.4 t-接近第24-25页
    2.4 本章小结第25-26页
第3章 集值型数据隐私保护第26-34页
    3.1 集值型数据隐私问题第26-27页
        3.1.1 集值数据的特性第26页
        3.1.2 集值数据的隐私泄露第26-27页
    3.2 隐私保护匿名策略第27-29页
        3.2.1 泛化(Generalization)第27页
        3.2.2 抑制(Suppression)第27-28页
        3.2.3 置乱(Permutation)第28页
        3.2.4 扰动(Perturbation)第28-29页
    3.3 集值数据隐私保护模型第29-32页
        3.3.1 k~m-匿名第29-30页
        3.3.2 (h,k,p)-coherence第30-31页
        3.3.3 (k,l)~((m,n))匿名第31-32页
        3.3.4 ρ-不确定性第32页
    3.4 敏感度自适应匿名模型第32-33页
        3.4.1 敏感值的分布及隐私第33页
        3.4.2 敏感度自适应策略第33页
    3.5 本章小结第33-34页
第4章 敏感度自适应匿名算法第34-43页
    4.1 问题的提出第34-35页
    4.2 隐私约束条件第35-36页
    4.3 SAPP匿名算法第36-42页
        4.3.1 算法框架第36-38页
        4.3.2 违反集查找第38-40页
        4.3.3 数据清洗第40-42页
    4.4 本章小结第42-43页
第5章 系统设计与实验分析第43-52页
    5.1 实验环境第43-44页
        5.1.1 实验平台第43页
        5.1.2 实验数据集第43页
        5.1.3 数据有效性评估标准第43-44页
    5.2 系统设计第44-48页
        5.2.1 系统设计概要分析第44-45页
        5.2.2 Hadoop实验平台第45-48页
    5.3 实验分析第48-51页
        5.3.1 数据效用性分析第48-50页
        5.3.2 计算性能分析第50-51页
    5.4 本章小结第51-52页
第6章 总结与展望第52-54页
    6.1 总结第52页
    6.2 展望第52-54页
参考文献第54-57页
攻读硕士学位期间的研究成果第57-58页
致谢第58-59页

论文共59页,点击 下载论文
上一篇:初中生英语自主学习现状调查研究--以桂林市桂电中学为例
下一篇:中国传统节日在韩国高中汉语文化教学中的应用研究