首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--数据安全论文

基于匿名模型的数据发布隐私保护技术研究

摘要第1-6页
ABSTRACT第6-9页
第一章 绪论第9-14页
   ·论文研究背景及意义第9-10页
   ·国内外研究现状第10-12页
     ·面向关系表发布的隐私保护第10-11页
     ·面向社会网络的隐私保护第11-12页
   ·论文主要研究内容及组织结构第12-14页
第二章 隐私保护技术综述第14-28页
   ·隐私保护概述第14-15页
   ·面向关系表发布的隐私保护技术第15-22页
     ·隐私攻击类型第15-16页
     ·隐私保护模型第16-20页
     ·匿名化的实现技术第20-22页
   ·面向社会网络的隐私保护技术第22-27页
     ·隐私攻击类型第23-24页
     ·隐私保护模型和技术第24-27页
   ·本章小结第27-28页
第三章 基于(α_i,k)-匿名的关系表发布隐私保护第28-46页
   ·问题的提出第28-31页
     ·(α,k)-匿名发布第28-30页
     ·(α,k)-匿名模型的缺陷第30-31页
   ·基于敏感性分级的(α_i,k)-匿名模型第31-40页
     ·敏感性分级(α_i,k)-匿名模型定义第31-34页
     ·有损连接的思想第34-35页
     ·有损连接与泛化方法的分析比较第35-37页
     ·(α_i,k)-匿名模型发布算法第37-40页
   ·实验结果与分析第40-45页
     ·信息损失率比较第41-43页
     ·执行效率比较第43-44页
     ·隐私保护度比较第44-45页
   ·本章小结第45-46页
第四章 基于邻域图匿名的社会网络发布隐私保护第46-58页
   ·问题的提出第46-47页
   ·基于顶点1-邻域子图的κ-匿名模型第47-56页
     ·基本概念及思想第47-49页
     ·邻域提取及编码第49-52页
     ·邻域匿名化第52-54页
     ·网络匿名化第54-56页
   ·实验结果与分析第56-57页
     ·信息损失分析第56-57页
     ·执行效率分析第57页
   ·本章小结第57-58页
第五章 总结与展望第58-60页
   ·总结第58-59页
   ·展望第59-60页
参考文献第60-63页
致谢第63-64页
攻读硕士学位期间发表的论文第64页

论文共64页,点击 下载论文
上一篇:智能交通视频监控系统中关键技术研究
下一篇:多处理器系统实时调度EDZL算法的研究