首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

隐私保护技术在数据挖掘中的应用研究

摘要第1-7页
Abstract第7-11页
1 绪论第11-15页
   ·研究背景及选题意义第11-12页
   ·国内外研究现状第12-14页
   ·本文组织结构第14-15页
2 隐私保护数据挖掘模型与算法概述第15-37页
   ·隐私与隐私权第15-18页
     ·隐私与隐私权的定义第15-16页
     ·隐私保护数据挖掘第16-18页
   ·基于数据变换的隐私保护技术第18-25页
     ·添加随机噪声干扰第18-20页
     ·随机响应技术第20-21页
     ·阻挡与集聚第21-22页
     ·数据交换第22-25页
   ·基于加密的隐私保护技术第25-29页
     ·不经意传输与同态加密第25-26页
     ·安全多方计算第26-27页
     ·分布式匿名化第27-28页
     ·分布式聚类与关联规则第28-29页
   ·数据匿名化技术第29-34页
     ·k-匿名第29-30页
     ·l-diversity 与t-closeness第30-31页
     ·其他匿名策略第31-32页
     ·匿名化算法第32-33页
     ·概化信息丢失度量第33-34页
   ·性能评价指标第34-35页
   ·小结第35-37页
3 隐私保护对象和保护策略研究第37-45页
   ·传统数据隐私的定义第37-41页
     ·何为隐私第37-38页
     ·现有方法中的隐私定义第38-40页
     ·属性间的相关性第40-41页
   ·基于关联的隐私对象第41-42页
   ·保护策略设计第42-44页
     ·现有保护策略第42-43页
     ·基于隐私分解的策略第43-44页
   ·小结第44-45页
4 基于不确定映射的隐私保护技术第45-59页
   ·传统的数据交换方法第45-46页
   ·基于不确定性映射的匿名化算法第46-50页
     ·现有方法的缺陷第46-48页
     ·应用场景与具体策略第48-50页
   ·参数设定论证第50-55页
   ·准敏感规则保护度量第55-58页
     ·准敏感规则第55-58页
   ·小结第58-59页
5 实验验证第59-63页
   ·实验准备第59-60页
   ·发现关联规则准确度与重建率第60-62页
   ·小结第62-63页
结论第63-65页
参考文献第65-69页
作者简历第69-70页
学位论文数据集第70-71页

论文共71页,点击 下载论文
上一篇:空间数据挖掘及其不确定性研究
下一篇:矿山井下人员定位系统—数据通信与处理的研究