首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

面向分布式的数据挖掘隐私保护方法研究

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-15页
   ·研究背景及目的第9-10页
   ·国内外研究现状第10-12页
   ·论文的研究内容与组织结构第12-15页
     ·论文的研究内容第12-13页
     ·论文的组织结构第13-15页
第2章 相关知识第15-33页
   ·数据挖掘第15-20页
     ·数据挖掘概述第15页
     ·数据挖掘的流程第15-16页
     ·数据挖掘的常用方法第16-18页
     ·数据挖掘的应用第18-19页
     ·数据挖掘面临的挑战第19-20页
   ·隐私保护数据挖掘概述第20-24页
     ·隐私保护数据挖掘方法的分类第20-23页
     ·隐私保护数据挖掘算法的评价标准第23-24页
   ·分布式数据挖掘第24-26页
   ·数据扰动方法第26-28页
   ·数据扰动面临的几种攻击第28-31页
     ·朴素自然攻击第29页
     ·基于 ICA 重建攻击第29-31页
     ·基于距离的攻击和其他攻击方法第31页
   ·本章小结第31-33页
第3章 基于旋转轴旋转的数据扰动方法第33-51页
   ·算法的提出第33-34页
   ·基本定义第34-35页
   ·方法流程第35-42页
     ·旋转轴概率分布参数的选取第36-38页
     ·确定旋转轴单位向量和旋转角度第38-39页
     ·旋转轴旋转变换第39-41页
     ·随机扰动和反扰动的加密传送第41-42页
   ·算法描述第42-45页
   ·算法评价第45-48页
     ·分布式的数据传输分析第45页
     ·算法可行性分析第45-47页
     ·算法复杂性分析第47-48页
   ·防串谋 ART 方法第48-50页
     ·防串谋 ART 算法的描述第48-50页
     ·防串谋 ART 算法的评价第50页
   ·本章小结第50-51页
第4章 实验结果及分析第51-61页
   ·引言第51页
   ·实验环境第51-53页
     ·实验结果评价标准第51-52页
     ·实验设计与测试数据第52-53页
   ·ART 算法实验结果及分析第53-56页
     ·ART 算法的隐私保护度分析第53页
     ·ART 算法的防攻击能力分析第53-54页
     ·ART 算法的数据可用性分析第54-55页
     ·各种参数对 ART 算法性能的影响第55-56页
   ·防串谋 ART 算法实验分析第56-60页
     ·旋转轴取值范围的影响第56-57页
     ·站点样本数的影响第57-60页
   ·本章小结第60-61页
结论第61-63页
参考文献第63-69页
攻读硕士学位期间发表的论文和取得的科研成果第69-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:基于LTS的仿真模型组合验证方法研究
下一篇:数据发布中匿名技术研究