首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

一种引入反馈惩罚机制的个性化数据匿名发布模型

摘要第4-5页
Abstract第5页
1 绪论第8-16页
    1.1 课题背景与意义第8-11页
        1.1.1 课题研究背景第8-10页
        1.1.2 课题研究意义第10-11页
    1.2 国内外研究现状第11-14页
    1.3 论文内容与结构第14-16页
2 相关理论与技术第16-28页
    2.1 隐私定义及其度量第16-17页
        2.1.1 隐私的定义第16页
        2.1.2 隐私保护的度量第16-17页
    2.2 动态数据集的定义与形态第17-18页
    2.3 隐私保护问题概述第18-21页
        2.3.1 隐私保护的几个基本概念第19-20页
        2.3.2 匿名限制发布的典型手段第20-21页
    2.4 隐私保护的原则与方法第21-25页
        2.4.1 k-anonymity第21-22页
        2.4.2 l-diversity第22-24页
        2.4.3 t-closeness第24页
        2.4.4 m-invariance第24-25页
    2.5 基于数据挖掘的隐私保护第25-27页
        2.5.1 数据挖掘与隐私保护的关系第25-26页
        2.5.2 不同隐私保护技术下的数据挖掘分析第26-27页
    2.6 本章小结第27-28页
3 基于博弈论的数据发布隐私保护模型第28-41页
    3.1 博弈论预备知识第28-29页
    3.2 引入反馈惩罚的个性化隐私匿名数据发布模型第29-35页
        3.2.1 问题分析与博弈模型假设第29-30页
        3.2.2 引入反馈惩罚之前的博弈分析第30-32页
        3.2.3 引入反馈惩罚之后的博弈分析第32-35页
    3.3 隐私保护模型工作原理和流程第35-37页
    3.4 模型求解第37-40页
        3.4.1 求混合策略纳什均衡第37-39页
        3.4.2 模型最终判决的给出第39-40页
    3.5 本章小结第40-41页
4 实验验证与结果分析第41-48页
    4.1 实验条件第41-42页
        4.1.1 实验软硬件环境第41页
        4.1.2 实验所用数据集第41-42页
    4.2 实验设计第42-43页
    4.3 结果分析第43-47页
        4.3.1 数据效用率第44-45页
        4.3.2 模型贡献率第45-46页
        4.3.3 隐私保护度第46-47页
    4.4 本章小结第47-48页
5 总结与展望第48-49页
参考文献第49-52页
攻读学位期间的研究成果第52-53页
致谢第53页

论文共53页,点击 下载论文
上一篇:广西基础教育信息化发展现状与问题研究
下一篇:我国高等职业教育筹资多元化研究