首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于动态数据发布的隐私保护研究

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-18页
   ·课题背景和研究意义第10-11页
     ·选题背景第10-11页
     ·研究意义第11页
   ·国内外研究现状第11-15页
   ·课题研究内容第15页
   ·论文的结构安排第15-18页
第2章 隐私保护基础分析第18-30页
   ·隐私保护概述第18页
   ·常见的隐私信息威胁第18-21页
     ·链接攻击第18-19页
     ·背景知识攻击第19-20页
     ·同质攻击第20-21页
   ·匿名化方法第21-24页
     ·泛化第21-22页
     ·隐匿第22-23页
     ·聚类第23-24页
   ·经典的隐私保护策略第24-26页
     ·k-anonymity第24-25页
     ·l-diversity第25-26页
   ·采用聚类的隐私保护策略第26-28页
     ·clustering for k-anonymity第26-27页
     ·clustering for l-diversity第27页
     ·clustering for (p,a)-Sensitive k-anonymity第27-28页
   ·本章小结第28-30页
第3章 m-inclusion 隐私保护策略第30-40页
   ·动态数据发布概述第30-31页
   ·针对动态数据发布的 m-invariance 隐私保护策略第31-34页
     ·m-invariance 主要思路第31-34页
     ·m-invariance 的不足第34页
   ·m-inclusion 隐私保护策略的提出第34页
   ·引入的两个定义第34-36页
     ·信息损失度第34-35页
     ·侯选更新集签名第35-36页
   ·m-inclusion 主要思想第36-37页
   ·设计思路第37-38页
     ·数据添加时的隐私保护思路第37页
     ·数据删除时的隐私保护思路第37-38页
     ·数据修改时的隐私保护思路第38页
   ·本章小结第38-40页
第4章 基于聚类的匿名化方法第40-46页
   ·m-inclusion 策略采用的匿名化方法第40页
   ·聚类思想的应用第40-43页
     ·应用于 k-anonymity 的聚类思想第40-41页
     ·应用于 m-inclusion 的聚类思想第41-43页
   ·生成匿名表的步骤第43-44页
   ·本章小结第44-46页
第5章 m-inclusion 匿名算法分析第46-56页
   ·实验数据集来源及环境第46页
   ·m-inclusion 匿名算法性能分析第46-48页
   ·隐私安全性分析第48-49页
   ·实验分析第49-54页
     ·信息损失度分析第52-53页
     ·添加伪记录数分析第53-54页
   ·本章小结第54-56页
结论第56-58页
参考文献第58-62页
攻读硕士学位期间发表的学术论文第62-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:基于概率图模型的视觉注意机制建模与应用
下一篇:中小企业知识产权服务信息系统的设计与实现