首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

数据共享中隐私保护方法研究

摘要第5-7页
Abstract第7-9页
第1章 绪论第13-31页
    1.1 研究背景、目的和意义第13-14页
    1.2 国内外的研究现状第14-26页
        1.2.1 隐私与隐私保护的发展第14-19页
        1.2.2 数据共享中的隐私保护方法研究现状第19-26页
    1.3 论文的研究内容第26-28页
    1.4 论文的组织结构第28-29页
    1.5 本章小结第29-31页
第2章 效用增强的匿名技术第31-51页
    2.1 引言第31-32页
    2.2 相关研究第32-36页
        2.2.1 基本概念第32-34页
        2.2.2 传统的匿名化技术第34-36页
    2.3 最近邻搜索的p-敏感k-匿名算法第36-46页
        2.3.1 近邻法第37-39页
        2.3.2 距离度量第39-41页
        2.3.3 信息损失度量第41-43页
        2.3.4 最近邻搜索的p-敏感k-匿名方法第43-46页
        2.3.5 算法的正确性和复杂性分析第46页
    2.4 仿真实验及结果分析第46-49页
        2.4.1 实验数据及参数设定第46页
        2.4.2 信息损失分析第46-48页
        2.4.3 执行时间分析第48-49页
    2.5 本章小节第49-51页
第3章 L-多样性匿名技术第51-69页
    3.1 引言第51-52页
    3.2 相关研究第52-59页
        3.2.1 l-多样性模型第52-56页
        3.2.2 面向隐私保护的聚类模型第56-59页
    3.3 基于聚类的增强l-多样性方法第59-64页
        3.3.1 数据概化及信息损失第59-61页
        3.3.2 算法描述第61-63页
        3.3.3 算法的正确性和复杂性分析第63-64页
    3.4 仿真实验及结果分析第64-68页
        3.4.1 实验数据及参数设定第64-65页
        3.4.2 信息损失分析第65-67页
        3.4.3 执行时间分析第67-68页
    3.5 本章小结第68-69页
第4章 核密度估计的模式分类隐私保护算法第69-85页
    4.1 引言第69-71页
    4.2 相关研究第71-74页
        4.2.1 基本概念第71-72页
        4.2.2 核密度估计第72-74页
    4.3 核密度估计的大规模数据模式分类隐私保护方法第74-75页
    4.4 仿真实验及结果分析第75-82页
        4.4.1 实验1:CPPPW算法分类性能分析第75-80页
        4.4.2 实验2:CPPPW算法隐私保护性能分析第80-82页
    4.5 本章小结第82-85页
第5章 基于主成分分析的模式分类隐私保护算法第85-99页
    5.1 引言第85-86页
    5.2 相关研究第86-89页
        5.2.1 基本概念第86-89页
        5.2.2 主成分分析第89页
    5.3 基于主成分分析的稀疏数据模式分类隐私保护算法第89-91页
    5.4 仿真实验及结果分析第91-98页
        5.4.1 实验1:CPPPCA算法分类性能分析第91-94页
        5.4.2 实验2:CPPPCA算法隐私保护性能分析第94-97页
        5.4.3 隐私保护效果的理论分析第97-98页
    5.5 本章小结第98-99页
结论第99-101页
参考文献第101-111页
攻读博士学位期间发表的论文和取得的科研成果第111-112页
致谢第112-113页

论文共113页,点击 下载论文
上一篇:试论石川淳文学作品中的反叛精神
下一篇:“一带一路”倡议下中泰合作潜力和风险分析