首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

多维敏感属性相关联的隐私保护数据发布研究

摘要第1-5页
ABSTRACT第5-9页
1 绪论第9-21页
   ·研究背景第9-13页
   ·研究意义第13页
   ·研究现状第13-19页
     ·从法律上进行隐私保护第14-16页
     ·从技术上进行隐私保护第16-19页
   ·研究内容第19页
   ·论文的内容安排第19-21页
2 数据发布隐私保护模型基础第21-39页
   ·基本概念第21-23页
   ·隐私泄露风险度量第23-24页
   ·信息损失量度量方法第24-26页
   ·K-匿名隐私保护模型第26-29页
     ·K匿名模型的基本概念第26-27页
     ·K匿名模型的实现第27-29页
     ·K匿名模型的优缺点第29页
   ·L-多样化模型第29-33页
     ·L-多样化模型的定义第29-30页
     ·L多样化模型的实现第30-31页
     ·L多样化模型的优缺点第31-33页
   ·基于多维桶分组技术的多维敏感属性隐私保护模型第33-34页
   ·基于最小选择度优先的多敏感属性L-多样性算法第34-36页
   ·面向多维敏感属性的数据发布模型-rating第36-38页
   ·本章小结第38-39页
3 L-有效性模型第39-57页
   ·弱关联规则攻击第39-43页
   ·L-有效性模型的概念和实现第43-56页
     ·泛化策略的选择和分析第43-46页
     ·L-有效性模型的结构第46页
     ·弱关联规则的挖掘第46-47页
     ·泛化第47-50页
     ·调整泛化桶第50-56页
   ·本章小结第56-57页
4 面向多维敏感属性的等概率模型第57-72页
   ·等概率模型的定义与实现第58-65页
     ·基于贪心算法的等概率模型第59-61页
     ·剩余元组处理第61-65页
   ·基于回溯法的最优泛化桶组合搜索算法第65-71页
     ·算法描述第66-68页
     ·算法实现第68-71页
   ·本章小结第71-72页
5 实验第72-76页
   ·执行时间对比第72-73页
   ·附加信息损失对比第73-74页
   ·元组隐匿率对比第74页
   ·本章小结第74-76页
6 总结和展望第76-78页
参考文献第78-82页
读硕士期间的研究成果第82-84页
致谢第84-85页

论文共85页,点击 下载论文
上一篇:视点驱动的问题建模方法及其支持工具
下一篇:基于动能和粗糙集的群体异常行为识别