首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向数据挖掘的隐私保护方法研究与应用

摘要第4-5页
Abstract第5-6页
专用术语注释表第9-10页
第一章 绪论第10-15页
    1.1 研究背景及意义第10页
    1.2 研究现状第10-13页
    1.3 课题来源第13页
    1.4 本文工作第13-14页
    1.5 论文结构第14-15页
第二章 相关背景知识介绍第15-22页
    2.1 数据挖掘及其相关方法第15-18页
        2.1.1 聚类算法第15-17页
        2.1.2 关联规则挖掘算法第17-18页
    2.2 隐私保护技术第18-21页
        2.2.1 基于数据失真的隐私保护技术第18-19页
        2.2.2 基于数据加密的隐私保护技术第19-20页
        2.2.3 基于限制发布的隐私保护技术第20-21页
    2.3 本章小结第21-22页
第三章 面向多敏感属性的个性化K匿名改进算法第22-37页
    3.1 问题分析第22-23页
    3.2 多敏感属性的匿名模型第23-26页
        3.2.1 K-匿名模型第23-26页
    3.3 面向多敏感属性的个性化隐私保护算法——MSA(α,l)算法第26-31页
        3.3.1 信息损失的度量第26页
        3.3.2 聚类算法第26-27页
        3.3.3 基于多维a 约束的数据发布策略第27-28页
        3.3.4 多敏感属性的MSA(α,l)算法第28-30页
        3.3.5 时间复杂度分析第30-31页
    3.4 实验仿真及分析第31-36页
        3.4.1 隐匿率分析第31-33页
        3.4.2 DM分析第33-35页
        3.4.3 执行时间分析第35-36页
    3.5 本章小结第36-37页
第四章 基于隐私保护的信任评估模型第37-49页
    4.1 问题分析第37-38页
    4.2 隐私保护方法第38-40页
        4.2.1 隐私的定义第38页
        4.2.2 隐私保护的度量第38-40页
    4.3 基于贝叶斯理论的信任模型第40-43页
        4.3.1 直接信任第40页
        4.3.2 推荐信任第40-41页
        4.3.3 综合信任的计算第41-43页
    4.4 分析与评价第43-48页
        4.4.1 隐私性分析第43-45页
        4.4.2 性能分析第45-48页
    4.5 本章小结第48-49页
第五章 一种基于隐私保护的多关键字检索方案第49-55页
    5.1 问题分析第49页
    5.2 一种基于隐私保护的多关键字检索方案第49-54页
        5.2.1 数据的相似性检索第49-51页
        5.2.2 基于隐私保护的数据检索第51-54页
    5.3 本章小结第54-55页
第六章 原型系统的设计与实现第55-62页
    6.1 原型系统结构图第55-56页
    6.2 原型系统流程分析第56-57页
    6.3 原型系统实现第57-61页
    6.4 本章小结第61-62页
第七章 总结与展望第62-64页
    7.1 总结第62-63页
    7.2 展望第63-64页
参考文献第64-67页
附录1 攻读硕士学位期间撰写的论文第67-68页
附录2 攻读硕士学位期间参加的科研项目第68-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:社交网络中基于聚类分析的可信推荐系统
下一篇:有理样条高阶复合权函数神经网络的复杂度分析与应用