首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

隐私保护数据发布的模型与方法研究

致谢第5-6页
摘要第6-8页
ABSTRACT第8-9页
图索引第13-14页
表索引第14-16页
1 绪论第16-26页
    1.1 引言第16-17页
    1.2 研究背景第17-18页
    1.3 研究现状及存在的问题第18-22页
        1.3.1 基本的隐私保护模型第20-21页
        1.3.2 拓展的隐私保护模型第21-22页
    1.4 研究内容及主要思路第22-24页
        1.4.1 双重隐私保护的数据发布模型第22-23页
        1.4.2 保护两类相似性的模型第23-24页
        1.4.3 流数据的隐私保护研究第24页
    1.5 论文的结构第24-26页
2 相关工作第26-48页
    2.1 隐私保护技术概述第26-27页
    2.2 隐私保护的数据发布第27-38页
        2.2.1 记录链接第28-31页
        2.2.2 属性链接第31-37页
        2.2.3 表格链接第37-38页
    2.3 匿名化的实现第38-40页
    2.4 模型的信息度量第40-42页
        2.4.1 通用的信息度量第40-41页
        2.4.2 面向特殊应用的信息度量第41页
        2.4.3 混合的信息度量第41-42页
    2.5 动态数据发布模型第42-44页
    2.6 多敏感属性的数据发布模型第44-46页
    2.7 本章小结第46-48页
3 敏感值分级的隐私保护第48-76页
    3.1 问题的提出与分析第48-53页
        3.1.1 单敏感属性的匿名模型第50-52页
        3.1.2 其他匿名模型第52-53页
    3.2 单敏感属性的双重保护匿名模型第53-54页
    3.3 (l_1,l_2)-多样性的实施第54-65页
        3.3.1 相异(l_1,l_2)-多样性的参数选择第55-56页
        3.3.2 相异(l_1,l_2)-多样性的性质第56-58页
        3.3.3 敏感值的敏感程度分级第58-65页
    3.4 多敏感属性的双重保护匿名模型第65-68页
        3.4.1 重保护模型的两种方法第65-66页
        3.4.2 不同模型的思考第66-68页
    3.5 实验第68-73页
        3.5.1 实验数据与建立第68-71页
        3.5.2 实验结果第71-73页
    3.6 结论第73-76页
4 基于相似性攻击的隐私保护技术第76-94页
    4.1 问题的提出与分析第76-79页
    4.2 隐私保护模型的定义第79-82页
    4.3 匿名模型的实施第82-86页
        4.3.1 几种度量方法第82-83页
        4.3.2 匿名化算法第83-86页
    4.4 实验第86-92页
        4.4.1 实验数据和环境第86-87页
        4.4.2 实验结果第87-92页
    4.5 结论第92-94页
5 流数据的隐私保护数据发布第94-108页
    5.1 问题的提出与分析第94-97页
    5.2 流数据的隐私保护模型第97-98页
    5.3 匿名化算法第98-102页
    5.4 实验第102-105页
        5.4.1 实验数据和环境第102-104页
        5.4.2 实验结果第104-105页
    5.5 结论第105-108页
6 结论第108-112页
    6.1 论文的主要贡献第108-109页
    6.2 未来展望第109-112页
参考文献第112-120页
作者简历及攻读博士学位期间取得旳研究成果第120-124页
学位论文数据集第124页

论文共124页,点击 下载论文
上一篇:宽厚板坯结晶器内钢液流场和液面波动的数值模拟
下一篇:包钢链篦机—回转窑球团矿生产工艺优化研究