首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

隐私保护模型研究

摘要第1-4页
Abstract第4-8页
1 绪论第8-13页
   ·研究背景及意义第8-9页
     ·研究背景第8-9页
     ·研究意义第9页
   ·研究现状第9-11页
   ·论文研究内容第11-12页
   ·论文组织结构第12-13页
2 隐私保护基本概念第13-23页
   ·相关技术概念第13-18页
     ·数据预处理第13-14页
     ·泛化第14-17页
     ·聚类第17-18页
   ·K-匿名模型介绍第18-21页
     ·相关定义第18-19页
     ·算法实现第19-20页
     ·攻击手段第20-21页
   ·K-匿名度量方法第21-22页
   ·本章小结第22-23页
3 多维敏感 K-匿名隐私保护模型第23-36页
   ·问题引出第23-25页
     ·K-匿名的局限性第23页
     ·敏感属性泄露问题分析第23-25页
   ·多维敏感 K-匿名隐私保护模型第25-28页
     ·形式化定义第25-26页
     ·算法思想第26页
     ·算法分析第26-28页
   ·多维敏感 K-匿名隐私保护模型实现第28-35页
     ·数据预处理第28-30页
     ·多维敏感簇标记第30-31页
     ·等价组划分第31-32页
     ·匿名化处理第32-33页
     ·信息损失度量第33-35页
   ·本章小结第35-36页
4 增量数据动态重发布策略第36-44页
   ·问题引出第36-39页
   ·增量数据动态重发布策略第39-41页
     ·形式化定义第39页
     ·算法思想第39-40页
     ·算法分析第40-41页
   ·增量数据动态重发布策略实现第41-43页
     ·数据预处理第41页
     ·准标识符块划分第41-42页
     ·等价块划分第42-43页
   ·本章小结第43-44页
5 实验及结果分析第44-55页
   ·实验环境和相关说明第44-48页
     ·数据集和实验环境第44页
     ·数据预处理第44-48页
   ·多维敏感 K-匿名实验结果第48-52页
     ·信息损失分析第48-49页
     ·执行时间分析第49-50页
     ·敏感属性泄露分析第50-52页
   ·增量数据动态重发布策略实验结果第52-54页
     ·信息损失分析第52-53页
     ·执行时间分析第53页
     ·敏感属性泄露分析第53-54页
   ·本章小结第54-55页
6 总结与展望第55-57页
   ·论文总结第55页
   ·研究展望第55-57页
致谢第57-58页
参考文献第58-61页
附录第61页
 A 作者在攻读学位期间发表的论文目录第61页

论文共61页,点击 下载论文
上一篇:时变网络的链接预测研究
下一篇:基于免疫计算的特征选择算法及其应用研究