首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于K-匿名的隐私保护模型和算法研究

摘要第1-4页
ABSTRACT第4-8页
第一章 绪论第8-13页
   ·研究背景及意义第8-9页
     ·研究背景第8-9页
     ·研究意义第9页
   ·研究现状第9-12页
     ·隐私保护概述第9-11页
     ·K-匿名概述第11-12页
   ·研究内容第12页
   ·论文组织结构第12-13页
第二章 K-匿名研究关键技术第13-23页
   ·K-匿名常用概念第13-14页
   ·K-匿名模型第14-17页
     ·基本 K-匿名模型第15-16页
     ·L-diversity第16页
     ·T-closeness第16-17页
   ·K-匿名算法第17-20页
     ·全域泛化算法第17-19页
     ·局部泛化算法第19-20页
   ·信息损失度量第20-23页
     ·信息损失度量标准第20-21页
     ·度量标准的单调性第21-23页
第三章 基于信息理论的信道模型第23-36页
   ·信息理论的信道模型第23-25页
     ·信息理论第23-24页
     ·匿名协议的信道模型第24-25页
   ·信道模型的拓展和分析第25-28页
     ·条件容量第25-26页
     ·计算矩阵容量第26-27页
     ·与概率匿名的关系第27-28页
   ·基于信息理论的 DC 协议第28-31页
     ·DC(Dining Cryptographers)协议第28-29页
     ·DC 协议的信道模型检测第29-31页
   ·基于信息理论的 K-匿名协议第31-35页
     ·建立 K-匿名协议的信道第31-32页
     ·K-匿名协议的信道模型检测第32-35页
   ·本章小结第35-36页
第四章 K-匿名算法的改进第36-47页
   ·K-匿名算法分析第36-37页
   ·子格二分搜索法第37-42页
     ·二分搜索法和度优先第37-38页
     ·算法的详细描述第38-42页
   ·过滤 K-匿名算法第42-46页
     ·算法中的过度泛化问题第42-43页
     ·算法详细描述和分析第43-46页
   ·本章小结第46-47页
第五章 K-匿名算法实验结果及分析第47-56页
   ·实验准备第47-49页
     ·实验数据第47-49页
     ·实验环境第49页
   ·子格二分法的实验结果及分析第49-51页
   ·过滤 K-匿名的实验结果及分析第51-54页
   ·扩展性实验第54-55页
   ·本章小结第55-56页
第六章 总结和展望第56-57页
参考文献第57-60页
发表论文和参加科研情况说明第60-61页
致谢第61页

论文共61页,点击 下载论文
上一篇:协同显著性检测技术研究
下一篇:基于实例数据库的人体运动三维重建算法研究