首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

增强型身份保持的隐私保护方法研究

摘要第3-4页
Abstract第4-5页
第1章 绪论第8-14页
    1.1 研究背景及意义第8-9页
    1.2 研究现状及分析第9-11页
    1.3 本文的主要工作第11-12页
    1.4 论文的组织结构第12-14页
第2章 数据发布中的隐私保护概述第14-20页
    2.1 攻击模型第14-16页
    2.2 隐私保护模型第16-18页
    2.3 匿名化技术第18-19页
    2.4 本章小结第19-20页
第3章 增强型身份保持的隐私模型第20-25页
    3.1 身份保持匿名存在的问题第20-21页
    3.2 增强型身份保持隐私模型第21-23页
    3.3 信息损失及距离的度量第23-24页
    3.4 本章小结第24-25页
第4章 增强型身份保持的隐私保护方法的设计和实现第25-38页
    4.1 总体设计和执行步骤第25-26页
    4.2 满足匿名模型的判定第26-33页
        4.2.1 增强型身份保持l-多样性的判定第26-30页
        4.2.2 增强型身份保持(α,β)-匿名的判定第30-33页
    4.3 等价类函数第33页
    4.4 剩余数据处理函数第33-37页
    4.5 算法复杂性分析第37页
    4.6 本章小结第37-38页
第5章 系统分析与实验结果第38-45页
    5.1 系统设计第38-39页
        5.1.1 系统环境第38页
        5.1.2 数据集第38-39页
    5.2 实验结果及分析第39-44页
        5.2.1 身份保持匿名模型的脆弱性第39-40页
        5.2.2 数据效用性分析第40-42页
        5.2.3 算法有效性分析第42-44页
    5.3 本章小结第44-45页
第6章 总结与展望第45-46页
    6.1 总结第45页
    6.2 展望第45-46页
参考文献第46-48页
攻读硕士学位期间的研究成果第48-49页
致谢第49-50页

论文共50页,点击 下载论文
上一篇:巴赫—布索尼《d小调恰空》的演奏实践研究
下一篇:勃拉姆斯《钢琴狂想曲》Op.79的演奏与音乐风格研究