首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

一种基于信息熵聚类的K-匿名化算法

摘要第5-6页
Abstract第6页
第1章 引言第9-17页
    1.1 研究背景第9-10页
    1.2 国内外研究现状第10-14页
        1.2.1 K-匿名算法研究现状第10-12页
        1.2.2 基于聚类的匿名算法研究现状第12-14页
    1.3 论文研究内容及意义第14-15页
    1.4 论文组织结构第15-17页
第2章 相关理论与技术第17-29页
    2.1 微数据发布第17-20页
        2.1.1 信息披露风险第18页
        2.1.2 链接攻击第18-19页
        2.1.3 数据匿名化第19-20页
    2.2 K-匿名模型第20-24页
        2.2.1 K-匿名模型的基本概念第20-21页
        2.2.2 K-匿名模型的实现技术第21-24页
    2.3 全局重新编码和局部重新编码第24-26页
        2.3.1 全局重新编码第25页
        2.3.2 局部重新编码第25-26页
    2.4 聚类K-匿名算法第26-28页
        2.4.1 聚类方法概述第26-27页
        2.4.2 Greedy k-member算法第27-28页
    2.5 本章小结第28-29页
第3章 聚类K-匿名算法第29-43页
    3.1 EBKC算法的提出第29-30页
    3.2 算法的度量标准第30-35页
        3.2.1 数据可用性度量第30-34页
        3.2.2 数据安全性度量第34-35页
    3.3 基于信息熵的聚类K-匿名算法第35-42页
        3.3.1 算法前提工作第35-37页
        3.3.2 算法设计思想第37-40页
        3.3.3 算法描述第40-42页
    3.4 本章小结第42-43页
第4章 实验验证与结果分析第43-51页
    4.1 实验环境及数据集第43-44页
    4.2 实验内容及方案第44页
    4.3 实验结果与分析第44-50页
        4.3.1 数据可用性第44-46页
        4.3.2 数据安全性第46-48页
        4.3.3 算法执行效率第48-50页
    4.4 本章小结第50-51页
结论第51-52页
参考文献第52-57页
攻读硕士学位期间发表的论文和取得的科研成果第57-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:面向可靠通信的认知Ad Hoc网络路由方法的研究
下一篇:一种面向社会网络半局部信息的链接预测方法