首页--文化、科学、教育、体育论文--信息与知识传播论文--图书馆学、图书馆事业论文--图书馆学论文--图书馆自动化、网络化论文--电子图书馆、数字图书馆论文

数字图书馆敏感数据匿名发布若干关键技术研究

摘要第1-8页
ABSTRACT第8-15页
第一章 绪论第15-26页
   ·引言第15-16页
   ·研究背景与意义第16-21页
     ·隐私和隐私保护问题第16-18页
     ·隐私保护策略第18-19页
     ·数字图书馆应用数据的隐私问题第19-20页
     ·数字图书馆敏感数据的隐私保护需求第20-21页
   ·隐私保护技术研究的发展第21-24页
     ·ISI分析第21-22页
     ·研究现状第22-24页
   ·主要研究内容第24页
   ·章节安排第24-26页
第二章 数字图书馆敏感数据匿名发布相关技术第26-46页
   ·数字图书馆敏感数据安全的威胁因素第26-27页
   ·数字图书馆常规隐私保护技术应用第27-28页
   ·基于匿名化的数据发布技术概述第28-40页
     ·面向关系表数据匿名发布第28-36页
     ·面向图数据匿名发布第36-40页
   ·数据匿名发布的性能评估第40-45页
     ·隐私保护度第41页
     ·数据质量第41-44页
     ·算法性能第44-45页
   ·本章小结第45-46页
第三章 面向应用的敏感数据匿名发布框架第46-65页
   ·引言第46-47页
   ·相关背景第47-52页
     ·领域知识概念第47-50页
     ·领域知识格第50-51页
     ·敏感数据受攻击的方式第51页
     ·面向应用的敏感数据匿名化问题第51-52页
   ·数字图书馆敏感数据发布体系结构框架第52-55页
   ·面向应用的自适应算法第55-62页
     ·相关概念第56-58页
     ·匿名化数据信息损失评估第58-59页
     ·算法介绍第59-62页
   ·面向应用的图书馆流通数据匿名发布模型第62-63页
   ·本章小结第63-65页
第四章 基于泛化的个性化匿名数据发布第65-87页
   ·引言第65页
   ·相关工作第65-68页
     ·基于泛化的匿名化第65-67页
     ·个性化匿名第67-68页
   ·基于泛化的个性化匿名数据发布策略与算法第68-80页
     ·泛化处理相关定义第69-70页
     ·域泛化层匿名化表精度度量第70-71页
     ·个性化参数建模相关定义第71-75页
     ·(P,α,k)-匿名算法第75-77页
     ·算法分析第77-80页
   ·实验结果及分析第80-86页
     ·实验环境及参数配置第80-81页
     ·信息损失比较第81-83页
     ·执行效率比较第83-86页
   ·本章小结第86-87页
第五章 用户身份保留的匿名数据发布第87-110页
   ·引言第87-88页
   ·相关工作第88-89页
   ·匿名模型的提出第89-92页
     ·分析用户敏感数据侵犯情况第89-91页
     ·身份保留的匿名模型第91-92页
   ·基于聚类的匿名发布方法第92-101页
     ·基于聚类的匿名化相关工作第93-94页
     ·相关聚类概念与距离定义第94-97页
     ·基于聚类的匿名化算法第97-100页
     ·算法复杂性分析第100-101页
   ·有损分解第101-104页
     ·发布方法与分析第101-103页
     ·发布算法第103-104页
   ·实验结果分析第104-109页
     ·原有匿名模型的脆弱性第104-105页
     ·k-匿名和身份保留的k-匿名的信息损失差别第105-106页
     ·有损分解算法信息有效性第106-109页
   ·本章小结第109-110页
第六章 敏感数据图发布第110-139页
   ·引言第110-116页
     ·数字图书馆中的虚拟社区第110-112页
     ·虚拟社区中的隐私问题第112-113页
     ·图攻击背景知识的建模与量化第113-116页
   ·相关工作第116-117页
   ·图模型与相关基本概念第117-118页
   ·图匿名化问题第118-123页
     ·图数据的匿名集成问题第118-119页
     ·图数据的匿名化问题第119-123页
   ·图聚类安全分组策略和算法第123-132页
     ·聚类安全分组策略第123-125页
     ·图泛化信息损失第125-127页
     ·聚类分组超顶点的描述第127-128页
     ·二分图发布算法第128-132页
   ·隐私泄露和数据可用性理论分析第132-133页
     ·隐私泄露分析第132页
     ·匿名图数据的可用性分析第132-133页
   ·实验分析第133-138页
     ·数据集第133页
     ·匿名发布图可用性比较第133-136页
     ·执行时间比较第136-138页
   ·本章小结第138-139页
第七章 总结与展望第139-143页
   ·总结第139-141页
   ·展望第141-143页
参考文献第143-154页
读博期间所参加的科研项目第154页
读博期间发表的论文第154-156页
已录用或投稿的论文第156-157页
致谢第157页

论文共157页,点击 下载论文
上一篇:数字化的区域整体医疗改革方案理论和方法研究
下一篇:无线传感器网络中若干基础问题研究