首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

数据发布中隐私保护算法的研究

摘要第1-5页
ABSTRACT第5-9页
第1章 绪论第9-14页
   ·课题背景意义及国内外研究现状第9-12页
     ·课题背景意义第9-10页
     ·国内外研究现状第10-12页
   ·本文主要研究内容及章节安排第12-14页
     ·研究内容第12页
     ·章节安排第12-14页
第2章 k-匿名理论第14-25页
   ·k-匿名模型的相关定义第14-17页
     ·隐私保护算法分类第14页
     ·k-匿名技术第14-17页
   ·k-匿名的各种攻击第17-20页
     ·同质攻击第17-18页
     ·背景知识攻击第18-19页
     ·无序匹配攻击第19-20页
     ·时序推理攻击第20页
   ·改进的匿名隐私规则第20-22页
     ·l-diversity 规则第20-21页
     ·(a,d)-diversity 规则第21页
     ·(α,k ) -匿名规则第21-22页
   ·k-匿名的信息损失度量第22-23页
     ·基于数据泛化层次结构第22页
     ·采用数据记录的可辨别度标准第22-23页
     ·信息熵标准第23页
     ·基于分类的度量标准第23页
   ·本章小结第23-25页
第3章 基于微聚集的数据发布算法第25-37页
   ·引言第25页
   ·各类型数据间的距离及损失量第25-27页
     ·数值型数据间距离第25-26页
     ·分类型数据间距离第26页
     ·元组间距离第26-27页
     ·信息损失第27页
   ·MDAV 算法第27-29页
   ·l-diversity-MDAV 算法第29-30页
   ·实验结果与分析第30-36页
     ·实验环境第30-32页
     ·执行时间分析第32-34页
     ·信息损失量分析第34-35页
     ·泄密风险分析第35-36页
   ·本章小结第36-37页
第4章 二次聚集实现l-diversity 规则第37-45页
   ·引言第37页
   ·c-modes 算法第37-39页
   ·二次聚集实现l-diversity 规则的CLM 算法第39-40页
   ·实验结果与分析第40-44页
     ·实验环境第40-41页
     ·执行时间分析第41-42页
     ·信息损失量分析第42页
     ·泄密风险分析第42-44页
   ·本章小结第44-45页
第5章 MDAV 算法的分析和改进第45-53页
   ·引言第45页
   ·数据元组的邻域密度第45-47页
   ·MDAV 算法的改进第47-49页
   ·实验结果与分析第49-52页
     ·实验环境第49页
     ·执行时间分析第49-50页
     ·信息损失量分析第50页
     ·泄密风险分析第50-52页
   ·本章小结第52-53页
第6章 总结与展望第53-55页
   ·论文总结第53页
   ·论文展望第53-55页
致谢第55-56页
参考文献第56-62页
攻读硕士学位期间发表的论文第62页

论文共62页,点击 下载论文
上一篇:基于Shared Nothing机制的分布式数据访问层研究
下一篇:车联网系统架构及其关键技术研究