首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

一种个性化(a,k)-匿名算法

摘要第1-6页
Abstract第6-8页
目录第8-10页
第1章 绪论第10-17页
   ·研究背景及意义第10-12页
   ·国内外研究现状第12-15页
   ·论文主要研究内容第15页
   ·论文组织结构第15-17页
第2章 相关理论与技术第17-34页
   ·隐私保护概述第17-19页
     ·隐私的定义第17-18页
     ·隐私保护的主要研究方向第18-19页
   ·数据发布中的隐私保护第19-26页
     ·基本概念和相关假设第19-20页
     ·常见的攻击形式第20-23页
     ·典型的匿名模型第23-24页
     ·匿名模型的实现技术第24-26页
   ·(α , k )-匿名模型的分析研究第26-32页
     ·k-匿名模型第27-29页
     ·k-匿名的局限性第29页
     ·(α ,k)-匿名模型第29-32页
     ·全局重新编码和局部重新编码第32页
   ·匿名性能评价第32-33页
   ·本章小结第33-34页
第3章 个性化(α ,k )-匿名算法第34-45页
   ·个性化匿名第34-35页
   ·问题的提出第35-36页
   ·个性化(α , k )-匿名第36-40页
     ·个性化非相关性约束第37-38页
     ·个性化(α , k )-匿名的提出第38-39页
     ·个性化(α , k )-匿名数据的可发布性第39-40页
   ·算法实现第40-44页
     ·个性化(α , k )-匿名算法第40-42页
     ·敏感属性泛化及相关定理第42-43页
     ·算法实例第43-44页
   ·本章小结第44-45页
第4章 仿真实验与结果分析第45-52页
   ·仿真实验环境第45-47页
     ·实验数据集第45-46页
     ·仿真实验平台第46-47页
   ·实验度量标准第47-48页
     ·信息损失度量第47-48页
     ·隐私披露风险度量第48页
   ·实验内容及方案第48-49页
   ·实验结果及分析第49-51页
   ·本章小结第51-52页
结论第52-53页
参考文献第53-58页
攻读硕士学位期间发表的论文和取得的科研成果第58-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:基于引用网络的学术文献排名算法研究
下一篇:基于数据集动态更新的隐私保护算法