首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于K-匿名的隐私保护方法研究

摘要第5-7页
Abstract第7-8页
第1章 绪论第12-36页
    1.1 研究背景与意义第12-13页
    1.2 国内外研究现状第13-18页
        1.2.1 隐私保护概述第13-15页
        1.2.2 隐私保护的主要研究方向第15-16页
        1.2.3 隐私保护技术的分类与性能评价第16-17页
        1.2.4 数据发布中隐私保护研究第17-18页
    1.3 k-匿名概述第18-21页
        1.3.1 k-匿名产生第18-19页
        1.3.2 k-匿名发展第19-21页
    1.4 k-匿名基本原理第21-33页
        1.4.1 k-匿名相关的基本概念第21-23页
        1.4.2 k-匿名模型第23-27页
        1.4.3 k-匿名模型的实现第27-29页
        1.4.4 k-匿名算法分类第29-33页
    1.5 研究内容与论文的组织第33-36页
        1.5.1 研究内容第33-34页
        1.5.2 论文组织结构第34-36页
第2章 k- 匿名推理攻击第36-50页
    2.1 数据库推理第36-39页
        2.1.1 推理控制第36-38页
        2.1.2 敏感数据第38-39页
    2.2 概率推理第39-47页
        2.2.1 k-匿名隐私推理第39-43页
        2.2.2 隐私推理攻击第43-47页
    2.3 基于 k-匿名推理攻击的防范策略第47-49页
        2.3.1 抗推理能力与数据匿名损失第48页
        2.3.2 隐私推理攻击防范策略第48-49页
    2.4 本章小结第49-50页
第3章 CBK (L, K )- Anonymity 匿名模型第50-80页
    3.1 问题提出第50-52页
        3.1.1 采用泛化方法的 k-匿名模型第50-51页
        3.1.2 k-匿名算法的局限性第51-52页
    3.2 理论基础第52-66页
        3.2.1 泛化和隐匿第52-56页
        3.2.2 数据发布敏感属性特征第56-61页
        3.2.3 聚类与 k-匿名第61-63页
        3.2.4 距离和信息损失第63-66页
    3.3 CBK (L, K )- Anonymity 匿名模型第66-71页
        3.3.1 CBK (L, K )- Anonymity 模型定义第67-68页
        3.3.2 CBK (L, K )- Anonymity 算法描述第68-71页
        3.3.3 CBK (L,K )- Anonymity 算法复杂度分析第71页
    3.4 CBK (L, K )- Anonymity 实验验证第71-76页
        3.4.1 实验环境与实验数据第71-73页
        3.4 .2 实验结果分析第73-76页
    3.5 多维 CBK (L, K )- Anonymity 匿名算法第76-78页
    3.6 本章小结第78-80页
第4章 动态数据 k-匿名第80-98页
    4.1 问题提出第80-83页
        4.1.1 增量数据第80-82页
        4.1.2 数据流第82-83页
    4.2 理论基础第83-91页
        4.2.1 增量数据基本概念第83-84页
        4.2.2 数据流基本概念第84-86页
        4.2.3 数据流隐私保护技术第86-87页
        4.2.4 基于 k-匿名流数据的隐私保护第87-90页
        4.2.5 k-匿名流数据的相关概念第90-91页
        4.2.6 信息损失度量第91页
    4.3 流数据 RSLK-Anonymity 匿名模型第91-95页
        4.3.1 RSLK-Anonymity 匿名数据流框架第91-92页
        4.3.2 RSLK-Anonymity 匿名模型定义第92-93页
        4.3.3 RSLK-Anonymity 算法描述第93-95页
    4.4 RSLK-Anonymity 实验验证第95-96页
    4.5 本章小结第96-98页
第5章 不确定特征数据 k-匿名第98-116页
    5.1 问题提出第98页
    5.2 理论基础第98-102页
        5.2.1 不确定数据概念第98-99页
        5.2.2 不确定性关系矩阵第99-100页
        5.2.3 特化树第100-101页
        5.2.4 分解第101-102页
    5.3 UDK_(attr) (tuple )-匿名模型第102-105页
        5.3.1 UDK_(attr)-匿名模型第102-104页
        5.3.2 UDK_(tuple)-匿名模型第104-105页
    5.4 UDK_(attr)(UDK_(tuple))-匿名算法第105-109页
        5.4.1 UDK_(attr)(UDK_(tuple))-匿名算法描述第105-107页
        5.4.2 UDK_(attr)(UDK_(tuple))-匿名算法实验验证第107-109页
    5.5 UDA K-匿名模型第109-110页
        5.5.1 UDAK-匿名模型第109-110页
    5.6 UDAK-匿名算法第110-114页
        5.6.1 UDAK-匿名算法描述第110-112页
        5.6.2 UDAK-匿名算法实验验证第112-114页
    5.7 本章小结第114-116页
结论第116-118页
参考文献第118-130页
攻读博士学位期间发表的论文和取得的科研成果第130-132页
致谢第132-133页
个人简历第133页

论文共133页,点击 下载论文
上一篇:沥青路面面层双层一体摊铺技术研究
下一篇:气候变化背景下四川农业季节性干旱的发展趋势及应对措施