教育论文网

面向信息共享的数据流隐私保护方法研究

硕士博士毕业论文站内搜索    
分类1:教育论文网→工业技术论文→自动化技术、计算机技术论文计算技术、计算机技术论文计算机软件论文程序设计、软件工程论文程序设计论文
分类2:教育论文网→工业技术论文→自动化技术、计算机技术论文计算技术、计算机技术论文一般性问题论文安全保密论文
面向信息共享的数据流隐私保护方法研究
论文目录
 
摘要第1-6页
Abstract第6-12页
第1章 绪论第12-28页
  1.1 研究背景、目的和意义第12-13页
  1.2 国内外的研究现状第13-24页
    1.2.1 数据流环境下的隐私保护问题第13-18页
    1.2.2 针对原始数据的隐私保护研究第18-21页
    1.2.3 针对关联规则挖掘知识的隐私保护研究第21-24页
  1.3 论文的研究内容第24-26页
  1.4 论文的组织结构第26-28页
第2章 面向数据流共享的原始数据K-匿名方法研究第28-47页
  2.1 问题提出第28-29页
  2.2 相关研究基础第29-34页
  2.3 自上而下具体化树第34-35页
  2.4 信息损失度量第35-36页
  2.5 基于TDS-Tree的原始数据流k-匿名算法第36-40页
    2.5.1 算法基本思想第37页
    2.5.2 算法描述第37-40页
  2.6 实验及结果分析第40-46页
    2.6.1 实验数据及参数设定第40-41页
    2.6.2 参数影响分析第41-43页
    2.6.3 执行时间分析第43-44页
    2.6.4 信息损失分析第44-46页
  2.7 本章小结第46-47页
第3章 面向数据流共享的敏感规则隐藏方法研究第47-74页
  3.1 问题提出第47-49页
  3.2 相关研究基础第49-52页
  3.3 敏感规则隐藏策略及负面效应第52-57页
    3.3.1 敏感规则隐藏策略第52-54页
    3.3.2 敏感规则隐藏的负面效应第54-57页
  3.4 一种基于改进项头表的频繁模式树第57-63页
    3.4.1 IMFP-Tree定义第57-58页
    3.4.2 交易统计信息列表L_t第58-59页
    3.4.3 IMFP-Tree更新第59-63页
  3.5 基于数据清洗的敏感关联规则隐藏第63-66页
    3.5.1 算法基本思想第63页
    3.5.2 算法描述第63-65页
    3.5.3 算法正确性与高效性分析第65-66页
  3.6 实验结果分析第66-73页
    3.6.1 实验数据及参数设定第66-67页
    3.6.2 算法的执行时间分析第67-69页
    3.6.3 算法的负面效应分析第69-73页
  3.7 本章小结第73-74页
第4章 面向数据流共享的被隐藏敏感规则K-匿名方法研究第74-94页
  4.1 问题提出第74-75页
  4.2 相关研究基础第75-78页
  4.3 敏感规则k-匿名模型第78-79页
  4.4 敏感规则匿名保护方法第79-87页
    4.4.1 敏感规则k-匿名算法SRA第79-84页
    4.4.2 算法损失度量第84页
    4.4.3 改进的敏感关联规则k-匿名算法ASRA第84-87页
  4.5 实验及结果分析第87-93页
    4.5.1 实验数据第87页
    4.5.2 算法在不同数据分段上的性能分析第87-89页
    4.5.3 不同数据集下算法的运行性能及信息损失比较第89-91页
    4.5.4 不同k值下算法的运行性能及信息损失比较第91-93页
  4.6 本章小结第93-94页
第5章 面向规则共享的敏感规则推理攻击阻塞方法研究第94-111页
  5.1 问题提出第94-95页
  5.2 相关研究基础第95-98页
  5.3 敏感规则推理攻击渠道第98-101页
    5.3.1 分解式推理攻击渠道第99页
    5.3.2 聚合式推理攻击渠道第99-100页
    5.3.3 传递式推理攻击渠道第100页
    5.3.4 链式推理攻击渠道第100-101页
  5.4 基于数据流的敏感规则推理攻击阻塞算法第101-104页
    5.4.1 算法基本思想第101-102页
    5.4.2 算法描述第102-104页
  5.5 实验结果第104-110页
    5.4.1 算法运行时间分析第104-107页
    5.4.2 算法有效性分析第107-110页
  5.6 本章小结第110-111页
结论第111-113页
参考文献第113-125页
攻读博士学位期间发表的论文和取得的科研成果第125-126页
致谢第126页

本篇论文共126页,点击这进入下载页面
 
更多相关论文
面向信息共享的数据流隐私保护方法
面向关系数据库的模式匹配方法研究
面向大数据管理与分析的云计算模型
财经类大学专业评价指标体系研究
基于密度的数据流聚类方法研究
虚拟支付条件下的消费者行为研究
文化和经济增长文献综述以及跨国家
面向多维数据流的典型相关分析若干
西方马克思主义经济学家经济危机原
多关系数据聚类算法及其应用研究
刘大中的经济思想及其在台湾的政策
BuildingEnergy软件开发及建筑围护
论亚当·斯密的自我利益概念与社会
基于语义关系的网构软件演化技术研
后金融危机时代对新自由主义的反思
On-the-Fly和动态的软件模型检测方
全球经济下的新兴经济体:中国和巴
增强国有企业控制力与维护国家经济
嵌入式软件可信性建模与验证技术的
福利性财政支出调节城乡收入差距的
面向数据发布的数据匿名技术研究
中韩产业竞争性与互补性研究
基于支持向量机的彩色图像数字水印
经济增长对收入分配的影响研究
新型公钥加密方案及应用研究
栏 目 导 航
 
 
信息共享论文 匿名化论文 具体化树论文 敏感规则论文 双重保护论文
版权申明:目录由用户dingl**提供,www.51papers.com仅收录目录,作者需要删除这篇论文目录请点击这里
| 设为首页||加入收藏||站内搜索引擎||站点地图||在线购卡|
版权所有 教育论文网 Copyright(C) All Rights Reserved