首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

数据发布中的隐私保护关键技术研究

摘要第6-7页
ABSTRACT第7-8页
第一章 绪论第11-19页
    1.1 研究背景与意义第11-12页
    1.2 数据发布隐私保护技术研究现状第12-17页
        1.2.1 防范链接攻击的K匿名技术研究现状第14-15页
        1.2.2 防范概率攻击的差分隐私技术研究现状第15-17页
    1.3 论文工作与章节安排第17-19页
第二章 相关基础理论第19-27页
    2.1 K匿名隐私保护模型第19-22页
        2.1.1 K匿名的产生及其基本原理第19-20页
        2.1.2 K匿名相关基本概念第20-22页
    2.2 差分隐私保护模型第22-26页
        2.2.1 差分隐私模型定义第22-23页
        2.2.2 噪声机制第23-25页
        2.2.3 差分隐私的组合特性第25-26页
    2.3 本章小结第26-27页
第三章 基于主成分分析和灰色关联分析的K匿名算法第27-39页
    3.1 基于主成分分析和灰色关联分析的PCA-GRAK匿名算法第27-31页
        3.1.1 综合考虑数据可用性的准标识符优选第27-29页
        3.1.2 优选后准标识符与敏感信息关联度分析第29-30页
        3.1.3 PCA-GRAK匿名算法第30-31页
    3.2 仿真验证及结果分析第31-38页
        3.2.1 基于匿名代价的信息损失性能分析第34-35页
        3.2.2 基于数据可用性的特征维持性能分析第35-36页
        3.2.3 基于数据可用性的分类评估性能分析第36-38页
    3.3 本章小结第38-39页
第四章 基于特征选择和离群点检测的DPFSOD算法第39-61页
    4.1 基于特征选择和离群点检测的DPFSOD算法第39-52页
        4.1.1 基于平衡安全性与数据可用性的特征选择第39-41页
        4.1.2 离群点检测第41-45页
        4.1.3 隐私预算的取值范围第45-47页
        4.1.4 名词型属性与数值型属性相似度衡量第47-50页
        4.1.5 满足差分隐私要求的聚类算法第50-51页
        4.1.6 DPFSOD算法第51-52页
    4.2 仿真验证及结果分析第52-58页
        4.2.1 基于数据可用性的分类评估性能分析第54-56页
        4.2.2 基于聚类可用性的算法性能分析第56-58页
    4.3 本章小结第58-61页
第五章 总结和展望第61-65页
    5.1 论文总结第61-62页
    5.2 前景展望第62-65页
参考文献第65-69页
致谢第69-71页
攻读学位期间发表的学术论文和申请的发明专利第71页

论文共71页,点击 下载论文
上一篇:弱监督条件下的实体关系抽取探究
下一篇:基于MEC的智能视频管理系统研究