首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

数据表匿名化的聚类算法研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-20页
    1.1 研究背景及意义第14-15页
    1.2 国内外研究现状第15-17页
    1.3 研究内容第17页
    1.4 论文组织结构第17-20页
第二章 相关工作第20-36页
    2.1 隐私保护的概述第20-24页
        2.1.1 隐私保护的技术分类与评测第21-24页
        2.1.2 隐私攻击及攻击的类型第24页
    2.2 匿名理论第24-30页
        2.2.1 匿名技术的概述第25-26页
        2.2.2 实现匿名的主要方法和技术第26-30页
    2.3 基于匿名技术的隐私保护规则——k-匿名规则第30-34页
        2.3.1 k-匿名概述第30-31页
        2.3.2 使用k-匿名易遭受的攻击第31-33页
        2.3.3 k-匿名的安全缺陷第33-34页
    2.4 k-匿名的扩展第34-35页
        2.4.1 l-多样性第34页
        2.4.2 t-closeness第34页
        2.4.3 (X,Y)-匿名第34-35页
    2.5 本章小结第35-36页
第三章 满足l-多样性规则的(l,d,e)-MDAV算法第36-50页
    3.1 引言第36页
    3.2 相关的计算公式第36-37页
        3.2.1 距离度量公式第36-37页
        3.2.2 信息损失量第37页
    3.3 l-diversity规则的研究及改进第37-40页
        3.3.1 l-diversity规则研究第37-39页
        3.3.2 l-diversity规则改进第39-40页
    3.4 MDAV算法第40-41页
    3.5 (l,d,e)-MDAV算法第41-43页
    3.6 实验结果与分析第43-47页
        3.6.1 执行时间分析第44-45页
        3.6.2 信息损失量分析第45-46页
        3.6.3 泄密风险评估第46-47页
        3.6.4 k、l值不变,d、e值增大信息损失量的变化第47页
    3.7 本章小结第47-50页
第四章 多次聚集满足(l,d,e)-多样性规则的MLDM算法第50-58页
    4.1 引言第50页
    4.2 K-means算法第50-51页
    4.3 实现二次聚集的MLDM算法第51-54页
    4.4 实验结果与分析第54-57页
        4.4.1 执行时间分析第54-55页
        4.4.2 信息损失量分析第55-56页
        4.4.3 泄密风险分析第56-57页
    4.5 本章小结第57-58页
第五章 总结与展望第58-60页
    5.1 论文总结第58页
    5.2 展望第58-60页
参考文献第60-66页
致谢第66-68页
作者简介第68-69页

论文共69页,点击 下载论文
上一篇:可分任务的周期性多趟调度模型和算法研究
下一篇:基于REST的自动化测试平台的设计与实现