首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于非等深泛化的k-匿名研究

摘要第1-10页
Abstract第10-12页
第一章 绪论第12-23页
   ·数据库概念及其特点第12-13页
   ·数据库基本原理第13-15页
     ·关系型数据库第13-14页
     ·多级数据库第14页
     ·数据仓库与数据挖掘第14-15页
   ·从数据库作用到信息公开第15-16页
   ·数据库中的隐私问题第16-19页
     ·隐私的定义第17-18页
     ·数据库中的隐私问题第18-19页
   ·隐私保护策略第19-22页
   ·本章小结第22-23页
第二章 k-匿名技术第23-37页
   ·敌手假设第23-24页
   ·经典匿名策略第24-26页
     ·抽象和泛化第24-25页
     ·交换第25页
     ·聚类和索引第25-26页
   ·基于泛化的k-匿名第26-29页
   ·k-匿名上的其他安全性度量第29-32页
     ·(?)-多样性第30-31页
     ·t-接近性第31-32页
   ·Incognito第32-36页
   ·本章小结第36-37页
第三章 k-匿名的一种局部搜索算法第37-46页
   ·过泛化第38-39页
   ·数学模型第39-41页
   ·局部搜索第41-44页
   ·本章小结第44-46页
第四章 实验第46-51页
   ·获取初始解第46-47页
   ·局部搜索结果第47-50页
   ·本章小结第50-51页
第五章 结论第51-53页
参考文献第53-56页
攻读学位期间发表论文第56-57页
致谢第57页

论文共57页,点击 下载论文
上一篇:排序问题和基于公开可验证密钥共享的安全多方计算协议
下一篇:具有最优代数免疫度的布尔函数