教育论文网

面向信息共享的数据流隐私保护方法研究

硕士博士毕业论文站内搜索    
分类1:教育论文网→工业技术论文→自动化技术、计算机技术论文计算技术、计算机技术论文计算机软件论文程序设计、软件工程论文程序设计论文
分类2:教育论文网→工业技术论文→自动化技术、计算机技术论文计算技术、计算机技术论文一般性问题论文安全保密论文
面向信息共享的数据流隐私保护方法研究
论文目录
 
摘要第1-6页
Abstract第6-12页
第1章 绪论第12-28页
  1.1 研究背景、目的和意义第12-13页
  1.2 国内外的研究现状第13-24页
    1.2.1 数据流环境下的隐私保护问题第13-18页
    1.2.2 针对原始数据的隐私保护研究第18-21页
    1.2.3 针对关联规则挖掘知识的隐私保护研究第21-24页
  1.3 论文的研究内容第24-26页
  1.4 论文的组织结构第26-28页
第2章 面向数据流共享的原始数据K-匿名方法研究第28-47页
  2.1 问题提出第28-29页
  2.2 相关研究基础第29-34页
  2.3 自上而下具体化树第34-35页
  2.4 信息损失度量第35-36页
  2.5 基于TDS-Tree的原始数据流k-匿名算法第36-40页
    2.5.1 算法基本思想第37页
    2.5.2 算法描述第37-40页
  2.6 实验及结果分析第40-46页
    2.6.1 实验数据及参数设定第40-41页
    2.6.2 参数影响分析第41-43页
    2.6.3 执行时间分析第43-44页
    2.6.4 信息损失分析第44-46页
  2.7 本章小结第46-47页
第3章 面向数据流共享的敏感规则隐藏方法研究第47-74页
  3.1 问题提出第47-49页
  3.2 相关研究基础第49-52页
  3.3 敏感规则隐藏策略及负面效应第52-57页
    3.3.1 敏感规则隐藏策略第52-54页
    3.3.2 敏感规则隐藏的负面效应第54-57页
  3.4 一种基于改进项头表的频繁模式树第57-63页
    3.4.1 IMFP-Tree定义第57-58页
    3.4.2 交易统计信息列表L_t第58-59页
    3.4.3 IMFP-Tree更新第59-63页
  3.5 基于数据清洗的敏感关联规则隐藏第63-66页
    3.5.1 算法基本思想第63页
    3.5.2 算法描述第63-65页
    3.5.3 算法正确性与高效性分析第65-66页
  3.6 实验结果分析第66-73页
    3.6.1 实验数据及参数设定第66-67页
    3.6.2 算法的执行时间分析第67-69页
    3.6.3 算法的负面效应分析第69-73页
  3.7 本章小结第73-74页
第4章 面向数据流共享的被隐藏敏感规则K-匿名方法研究第74-94页
  4.1 问题提出第74-75页
  4.2 相关研究基础第75-78页
  4.3 敏感规则k-匿名模型第78-79页
  4.4 敏感规则匿名保护方法第79-87页
    4.4.1 敏感规则k-匿名算法SRA第79-84页
    4.4.2 算法损失度量第84页
    4.4.3 改进的敏感关联规则k-匿名算法ASRA第84-87页
  4.5 实验及结果分析第87-93页
    4.5.1 实验数据第87页
    4.5.2 算法在不同数据分段上的性能分析第87-89页
    4.5.3 不同数据集下算法的运行性能及信息损失比较第89-91页
    4.5.4 不同k值下算法的运行性能及信息损失比较第91-93页
  4.6 本章小结第93-94页
第5章 面向规则共享的敏感规则推理攻击阻塞方法研究第94-111页
  5.1 问题提出第94-95页
  5.2 相关研究基础第95-98页
  5.3 敏感规则推理攻击渠道第98-101页
    5.3.1 分解式推理攻击渠道第99页
    5.3.2 聚合式推理攻击渠道第99-100页
    5.3.3 传递式推理攻击渠道第100页
    5.3.4 链式推理攻击渠道第100-101页
  5.4 基于数据流的敏感规则推理攻击阻塞算法第101-104页
    5.4.1 算法基本思想第101-102页
    5.4.2 算法描述第102-104页
  5.5 实验结果第104-110页
    5.4.1 算法运行时间分析第104-107页
    5.4.2 算法有效性分析第107-110页
  5.6 本章小结第110-111页
结论第111-113页
参考文献第113-125页
攻读博士学位期间发表的论文和取得的科研成果第125-126页
致谢第126页

本篇论文共126页,点击这进入下载页面
 
更多论文
面向信息共享的数据流隐私保护方法
面向关系数据库的模式匹配方法研究
面向大数据管理与分析的云计算模型
财经类大学专业评价指标体系研究—
基于密度的数据流聚类方法研究
虚拟支付条件下的消费者行为研究
文化和经济增长文献综述以及跨国家
面向多维数据流的典型相关分析若干
西方马克思主义经济学家经济危机原
多关系数据聚类算法及其应用研究
刘大中的经济思想及其在台湾的政策
BuildingEnergy软件开发及建筑围护
论亚当·斯密的自我利益概念与社会
基于语义关系的网构软件演化技术研
后金融危机时代对新自由主义的反思
On-the-Fly和动态的软件模型检测方
全球经济下的新兴经济体:中国和巴
增强国有企业控制力与维护国家经济
嵌入式软件可信性建模与验证技术的
福利性财政支出调节城乡收入差距的
面向数据发布的数据匿名技术研究
中韩产业竞争性与互补性研究
基于支持向量机的彩色图像数字水印
经济增长对收入分配的影响研究
新型公钥加密方案及应用研究
我国八大经济区创新效率变动趋势实
基于随机投影数据扰动的隐私保护技
人民币实际汇率对中国经济增长的影
数据共享中隐私保护方法研究
我国技术获取型对外直接投资区位选
基于位置服务的隐私保护方法研究
我国东、中、西部地区经济周期差异
资源受限环境安全身份认证方案研究
我国低碳产品发展现状和规划分析
代理重加密若干问题研究
中国ODI逆向技术溢出对全要素生产率
云环境下能量高效的任务调度方法研
中国反城镇新贫困的对策研究
对外直接投资的技术溢出效应分析—
调制型光纤陀螺捷联惯导系统误差抑
中国经济行为跨区间分布的理论检验
具有暂时死亡的EH-WSN节点的建模、
中国经济增长的综合因素模型分析研
移动流媒体编码与传输中的关键技术
中国碳排放关键驱动因素影响力分析
基于高迁移率沟道材料的高性能有机
论人民币国际化趋势及其对中韩经济
如何在离岸工程中加强中挪合作价值
1111-型新型块材稀磁半导体:(La
我国城镇居民消费结构及变动趋势的
氧化锌微米柱阵列的缺陷及发光性质
人口结构对消费的影响——中国和日
质子引起纳米SRAM器件单粒子翻转研
BIB探测器的制备及等离子体效应的应
“集体领导”视角下的东亚经济合作
日本泡沫经济形成与破灭机制——日
基于封闭式卡盒的现场传染病病原体
基于企业生命周期的工业用地弹性出
TBM支撑—推进—换步系统建模与同步
土地价格估算方法的比较研究
仿生机械假手的肌电控制及其力触觉
浅析失地农民权益保障问题
基于wMPS的室内AGV精确导航定位关键
粮食安全导向下的土地发展权流转机
我国农村土地承包经营权流转问题研
远程脑—机器人交互的仿人机器人全
江苏省国土资源系统专业技术人员激
多移动机器人编队导航的双边遥操作
收入、双边汇率和价格冲击与中国对
面向隐私保护的传感器网络数据聚集
关于中国农业技术进步的检验
全球化背景下中国粮食价格的波动机
检测木材含水率的电容传感器数学模
我国农村人口职业选择影响因素研究
基于压缩感知的无线传感器网络定位
河北省任丘市新型农村社会养老保险
平面矢量传感器阵的研制及校准研究
城镇化进程中失地农民的养老保障问
 
信息共享论文 匿名化论文 具体化树论文 敏感规则论文 双重保护论文
版权申明:目录由用户kellys**提供,www.51papers.com仅收录目录,作者需要删除这篇论文目录请点击这里
| 设为首页||加入收藏||站内搜索引擎||站点地图||在线购卡|
版权所有 教育论文网 Copyright(C) All Rights Reserved