首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--数据安全论文

保护隐私的K-匿名模型研究和改进

摘要第1-4页
ABSTRACT第4-9页
1 引言第9-16页
   ·研究背景及意义第9-11页
     ·研究背景第9-10页
     ·研究意义第10-11页
   ·研究现状第11-14页
     ·K-匿名模型概述第12页
     ·K-匿名模型改进第12-14页
   ·研究内容第14页
   ·论文结构第14-16页
2 数据隐私保护第16-29页
   ·个人信息隐私第16-17页
     ·个人信息第16-17页
     ·隐私权第17页
     ·个人信息隐私权第17页
   ·隐私保护与立法第17-18页
   ·数据隐私保护技术第18-20页
     ·用户认证第19页
     ·访问控制第19-20页
     ·推理控制第20页
   ·K-匿名隐私保护模型第20-28页
     ·K-匿名研究起源第21-22页
     ·K-匿名概念第22-23页
     ·K-匿名实例第23-25页
     ·K-匿名算法第25-26页
     ·K-匿名信息损失度量第26-28页
     ·K-匿名的应用第28页
   ·本章小结第28-29页
3 保护隐私的(alp,dif)-个性匿名模型第29-39页
   ·K-匿名模型缺陷第29-32页
     ·K-匿名模型属性泄露分析第29-31页
     ·敏感属性值保护度第31-32页
   ·(alp,dif)-个性匿名模型的定义第32-33页
   ·实现(alp,dif)-个性模型的方法第33-37页
     ·泛化第34-35页
     ·泛化格第35-36页
     ·数据精确度第36-37页
     ·抑制第37页
   ·本章小结第37-39页
4 (alp,dif)-个性匿名模型的实现第39-49页
   ·平均泄露概率第39-41页
     ·平均泄露概率alp 的计算第39-40页
     ·平均泄露概率alp 随泛化非增第40-41页
   ·概率差值 dif 及其特性第41-43页
     ·概率差值dif第41-42页
     ·泄露概率较高的等价组泄露水平逐渐趋向alp第42-43页
   ·泛化格的信息损失第43-44页
   ·自底而上的泛化算法第44-45页
   ·算法实现第45-48页
   ·本章小结第48-49页
5 实验结果及分析第49-57页
   ·实验环境第49-50页
     ·数据集第49页
     ·软硬件环境第49-50页
   ·K-匿名和(alp,dif)-个性匿名模型比较第50-53页
     ·遭受同质攻击记录个数对比第50-51页
     ·执行时间对比第51页
     ·数据精确度对比第51-52页
     ·执行时间随准标识符个数变化比较第52-53页
   ·(alp,dif)个性匿名模型分析第53-56页
     ·执行时间第53-54页
     ·数据精确度第54-55页
     ·执行时间随记录个数的变化关系第55页
     ·遭受同质攻击记录个数第55-56页
   ·本章小结第56-57页
6 结论和展望第57-59页
   ·论文总结第57页
   ·研究展望第57-59页
致谢第59-60页
参考文献第60-63页
附录第63页

论文共63页,点击 下载论文
上一篇:基于增量式朴素贝叶斯分类方法的电梯交通模式识别方法的研究
下一篇:基于显著封闭边界曲线的图像检索