首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--数据安全论文

微数据发布中的隐私保护匿名化算法研究

摘要第1-5页
ABSTRACT第5-7页
目录第7-9页
1 绪论第9-15页
   ·研究背景及意义第9-10页
   ·国内外研究现状第10-12页
   ·论文主要工作及论文结构第12-14页
     ·论文的主要工作第12-13页
     ·论文的组织结构第13-14页
   ·本章小结第14-15页
2 匿名化的相关技术第15-25页
   ·匿名化方法概述第15-17页
   ·泛化/隐匿算法相关技术第17-22页
     ·泛化/隐匿算法的基本概念第17-19页
     ·泛化/隐匿技术的抽象策略第19-20页
     ·泛化/隐匿技术的算法分类第20-22页
   ·微聚集算法相关技术第22-24页
     ·微聚集算法的基本概念第22-23页
     ·微聚集算法的分析第23-24页
   ·本章小结第24-25页
3 面向数值型数据的匿名化算法第25-35页
   ·引言第25页
   ·相关概念第25-28页
     ·微聚集算法步骤第25-26页
     ·连续型数据距离度量第26页
     ·连续型数据信息损失量度量第26页
     ·泄密风险的度量第26-27页
     ·(k,e)-匿名模型第27-28页
   ·(k,e)-MDAV算法第28-29页
   ·实验和结果分析第29-34页
     ·测试数据和实验环境第29-30页
     ·信息损失量比较第30-31页
     ·泄密风险评估第31-33页
     ·敏感属性值差异比较第33-34页
   ·本章小结第34-35页
4 混合型数据高效k-匿名化的混合算法第35-50页
   ·引言第35-37页
   ·混合距离度量及类质心的定义第37-41页
     ·连续型数据的距离度量方法第37-38页
     ·分类型数据的距离度量方法第38-39页
     ·混合型数据的距离度量方法第39-41页
   ·匿名数据质量度量第41-42页
     ·匿名数据的信息损失量度量第41页
     ·匿名数据的泄密风险度量第41-42页
   ·混合数据高效k匿名化的混合算法第42-45页
   ·实验结果与分析第45-49页
   ·本章小结第49-50页
5 总结与展望第50-52页
   ·总结第50-51页
   ·展望第51-52页
参考文献第52-56页
攻读学位期间取得的研究成果第56-57页
致谢第57-59页

论文共59页,点击 下载论文
上一篇:基于稀疏理论的单样本人脸识别研究
下一篇:基于眼部和嘴部特征融合的驾驶员疲劳检测方法研究