首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向数据挖掘的隐私保护方案研究与实现

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第10-16页
    1.1 课题研究背景与意义第10-11页
    1.2 国内外研究现状第11-12页
    1.3 论文的主要工作第12-13页
    1.4 论文的组织结构第13-16页
第二章 相关理论与技术第16-28页
    2.1 隐私和隐私保护第16-17页
    2.2 数据挖掘技术第17-21页
        2.2.1 数据挖掘概念第17-19页
        2.2.2 基于隐私保护的关联规则挖掘第19-20页
        2.2.3 基于隐私保护的分类挖掘第20页
        2.2.4 基于隐私保护的聚类挖掘第20-21页
    2.3 面向数据挖掘的隐私保护算法第21-26页
        2.3.1 数据扰乱技术第23-24页
        2.3.2 数据加密技术第24页
        2.3.3 安全多方计算技术第24页
        2.3.4 k-anonymity第24-26页
    2.4 本章小结第26-28页
第三章 基于K-ANONYMITY的隐私保护算法的改进第28-38页
    3.1 改进算法背景介绍第28-29页
    3.2 改进算法设计第29-35页
        3.2.1 数据属性定义第30页
        3.2.2 对k-anonymity算法的具体改进第30-33页
        3.2.3 基于改进的k-anonymity算法分析第33-35页
    3.3 本章小结第35-38页
第四章 基于改进算法的系统设计第38-48页
    4.1 系统介绍第38页
    4.2 系统总体设计第38-46页
        4.2.1 系统定位第39页
        4.2.2 设计原则第39-40页
        4.2.3 功能目标第40页
        4.2.4 总体架构第40-41页
        4.2.5 功能架构第41-45页
        4.2.6 功能模块关系第45-46页
    4.3 本章小结第46-48页
第五章 基于改进算法的系统实现第48-64页
    5.1 系统实现语言与技术第48-49页
    5.2 系统具体模块实现第49-58页
        5.2.1 用户界面模块第49-50页
        5.2.2 数据导入模块第50-51页
        5.2.3 数据预处理模块第51-52页
        5.2.4 数据挖掘模块第52-54页
        5.2.5 隐私保护模块第54-55页
        5.2.6 日志管理模块第55-56页
        5.2.7 数据发布可视化模块第56-58页
    5.3 实验结果分析第58-62页
        5.3.1 实验环境与数据的选取第59页
        5.3.2 数据质量第59-60页
        5.3.3 执行效率第60-61页
        5.3.4 隐私披露风险第61页
        5.3.5 抵抗同质攻击的效果第61-62页
    5.4 本章小结第62-64页
第六章 总结与展望第64-66页
    6.1 论文工作总结第64-65页
    6.2 前景和展望第65-66页
参考文献第66-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:基于Web的Eole系统任务管理模块设计与实现
下一篇:基于分块的汉语句法分析技术设计与应用