首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

组合地图的隐私保护匿名化技术研究

致谢第5-6页
摘要第6-7页
ABSTRACT第7-8页
1 引言第11-16页
    1.1 研究背景与意义第11-12页
    1.2 国内外研究现状第12-14页
    1.3 本文主要工作及组织结构第14-16页
        1.3.1 本文主要工作第14页
        1.3.2 本文主要结构第14-16页
2 数据发布中的隐私保护技术研究第16-19页
    2.1 数据发布及其面临的隐私威胁第16-17页
    2.2 隐私保护技术第17-18页
        2.2.1 基于数据失真的隐私保护技术第17页
        2.2.2 基于数据加密的隐私保护技术第17-18页
        2.2.3 基于限制发布的隐私保护技术第18页
    2.3 本章小结第18-19页
3 关系型数据的匿名化技术研究第19-25页
    3.1 背景知识第19-21页
        3.1.1 相关概念第19-20页
        3.1.2 常见攻击方法第20-21页
    3.2 关系型数据发布匿名化技术第21-24页
        3.2.1 匿名化常用方法第21-22页
        3.2.2 匿名化模型第22-23页
        3.2.3 度量标准第23-24页
    3.3 本章小结第24-25页
4 图数据的匿名化技术研究第25-39页
    4.1 图数据匿名化技术第25-34页
        4.1.1 背景知识第25-28页
        4.1.2 图数据的隐私第28-29页
        4.1.3 图数据的攻击方式第29-30页
        4.1.4 匿名方法第30-32页
        4.1.5 匿名化模型第32-33页
        4.1.6 匿名度量标准第33-34页
    4.2 超图数据匿名化技术第34-38页
        4.2.1 超图描述第35-36页
        4.2.2 超图匿名化第36-37页
        4.2.3 超图匿名化度量第37-38页
    4.3 本章小结第38-39页
5 组合地图的匿名化技术研究第39-50页
    5.1 问题描述第39-45页
        5.1.1 组合地图相关概念第39-41页
        5.1.2 组合地图隐私攻击第41-42页
        5.1.3 组合地图的匿名模型第42-44页
        5.1.4 数据可用性第44-45页
    5.2 基于棱匿名化的隐私保护方法第45-46页
        5.2.1 棱匿名化第45页
        5.2.2 组合地图重构第45-46页
    5.3 实验结果与分析第46-49页
        5.3.1 数据集第47页
        5.3.2 运行时间第47页
        5.3.3 信息损失C_A第47-48页
        5.3.4 信息损失C_M第48-49页
    5.4 本章小结第49-50页
6 结论与展望第50-52页
    6.1 工作总结第50页
    6.2 未来展望第50-52页
参考文献第52-55页
作者简历及攻读硕士学位期间取得的研究成果第55-57页
学位论文数据集第57页

论文共57页,点击 下载论文
上一篇:Cu(Ⅰ)催化的C-H键活化、脱羧偶联构建C-C键反应研究
下一篇:腈纶废水制水煤浆的成浆性能研究