首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于聚类的隐私匿名方法研究

摘要第5-7页
Abstract第7-8页
第1章 绪论第13-33页
    1.1 研究背景、目的和意义第13-15页
    1.2 国内外的研究现状第15-29页
        1.2.1 隐私保护研究内容第15页
        1.2.2 关系数据的隐私保护第15-25页
        1.2.3 轨迹数据的隐私保护第25-29页
    1.3 论文的研究内容第29-31页
    1.4 论文的组织结构第31-33页
第2章 面向单维敏感属性数据匿名的隐私保护第33-62页
    2.1 引言第33-34页
    2.2 基于投影区域密度划分的k匿名算法第34-44页
        2.2.1 问题描述第34-35页
        2.2.2 相关概念第35-36页
        2.2.3 算法设计第36-40页
        2.2.4 实验及结果分析第40-44页
    2.3 基于敏感属性熵的微聚集算法第44-60页
        2.3.1 问题描述第44-45页
        2.3.2 相关概念第45-50页
        2.3.3 算法设计第50-53页
        2.3.4 实验及结果分析第53-60页
    2.4 本章小结第60-62页
第3章 面向敏感轨迹数据匿名的隐私保护第62-88页
    3.1 引言第62-63页
    3.2 轨迹可用性度量第63-64页
    3.3 轨迹隐私模型第64-65页
        3.3.1 攻击模型第64-65页
        3.3.2 轨迹隐私模型第65页
    3.4 轨迹相似性度量第65-68页
        3.4.1 轨迹相交和轨迹同步第65-67页
        3.4.2 轨迹形状距离第67页
        3.4.3 轨迹位置距离第67页
        3.4.4 轨迹相似性计算第67-68页
    3.5 轨迹匿名算法第68-73页
        3.5.1 GC-DM轨迹匿名算法第68-72页
        3.5.2 轨迹隐私保障和可用性分析第72-73页
    3.6 实验及结果分析第73-86页
        3.6.1 合成数据集实验结果第73-81页
        3.6.2 真实数据集实验结果第81-86页
    3.7 本章小结第86-88页
第4章 面向个性化轨迹数据匿名的隐私保护第88-109页
    4.1 引言第88-89页
    4.2 研究基础第89-90页
    4.3 轨迹相似性度量第90-95页
        4.3.1 轨迹结构第91页
        4.3.2 轨迹方向距离第91-92页
        4.3.3 轨迹速度距离第92-93页
        4.3.4 轨迹转角距离第93-94页
        4.3.5 轨迹位置距离第94页
        4.3.6 轨迹结构相似性第94-95页
    4.4 稀疏化最小生成树聚类第95-100页
        4.4.1 预处理第95页
        4.4.2 算法描述第95-100页
        4.4.3 算法时间复杂性分析第100页
    4.5 轨迹隐私保障和可用性分析第100-101页
        4.5.1 轨迹隐私保障第100页
        4.5.2 轨迹可用性度量标准第100-101页
    4.6 实验及结果分析第101-107页
        4.6.1 可用性比较第101-105页
        4.6.2 执行时间比较第105-107页
    4.7 本章小结第107-109页
第5章 面向轨迹动态特征的数据匿名的隐私保护第109-127页
    5.1 引言第109-110页
    5.2 研究基础第110-112页
    5.3 轨迹匿名算法第112-117页
        5.3.1 基于领域相似性的轨迹匿名算法第112-114页
        5.3.2 基于领域扭曲密度的轨迹匿名算法第114-116页
        5.3.3 算法时间复杂性分析第116-117页
    5.4 轨迹隐私保障和可用性分析第117-118页
        5.4.1 轨迹隐私保障第117页
        5.4.2 轨迹可用性度量标准第117-118页
    5.5 实验及结果分析第118-125页
        5.5.1 可用性比较第119-124页
        5.5.2 执行时间比较第124-125页
    5.6 本章小结第125-127页
结论第127-130页
参考文献第130-142页
攻读博士学位期间发表的论文和取得的科研成果第142-143页
致谢第143页

论文共143页,点击 下载论文
上一篇:海上无人系统不确定环境认知方法研究
下一篇:基于匿名的隐私保护方法研究