首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于K-匿名的士兵训练数据隐私保护研究

摘要第4-5页
ABSTRACT第5-6页
第1章 绪论第9-14页
    1.1 研究背景和意义第9-10页
    1.2 国内外研究现状第10-12页
        1.2.1 隐私保护技术第10-11页
        1.2.2 匿名技术第11-12页
    1.3 主要研究内容第12-13页
    1.4 论文组织结构第13-14页
第2章 基于聚类的K-匿名模型改进第14-25页
    2.1 问题引入第14-17页
        2.1.1 士兵训练数据发布第14-16页
        2.1.2 训练数据发布中的链接攻击第16-17页
    2.2 K-匿名模型第17-21页
        2.2.1 k-匿名模型分析第17-20页
        2.2.2 k-匿名算法实现第20-21页
    2.3 基于聚类的K-匿名算法改进第21-24页
        2.3.1 k-匿名聚类问题第21-22页
        2.3.2 基于聚类思想的k-匿名改进算法第22-24页
        2.3.3 改进算法分析第24页
    2.4 本章小节第24-25页
第3章 匿名模型在士兵训练数据发布中的改进第25-38页
    3.1 问题引入第25-27页
        3.1.1 士兵训练数据分析第25页
        3.1.2 k-匿名模型的局限第25-26页
        3.1.3 l-多样化模型介绍第26-27页
    3.2 (K,L)-多样化模型第27-30页
        3.2.1 (k,l)-多样化模型介绍第27-28页
        3.2.2 (k,l)-多样化模型的实现第28-30页
    3.3 基于聚类的(K,L)-匿名算法实现第30-37页
        3.3.1 聚类思想的引入第30-31页
        3.3.2 距离定义和信息缺失第31-35页
        3.3.3 算法描述与实现第35-37页
    3.4 本章小结第37-38页
第4章 实验结果与分析第38-48页
    4.1 实验环境与数据集第38-40页
        4.1.1 实验环境第38页
        4.1.2 实验数据集第38-40页
    4.2 算法验证第40-43页
        4.2.1 算法执行时间第40-41页
        4.2.2 信息缺失第41-43页
    4.3 算法对比分析第43-47页
        4.3.1 算法执行时间对比第44-45页
        4.3.2 信息缺失对比第45-47页
    4.4 本章小结第47-48页
第5章 总结展望第48-50页
    5.1 总结第48页
    5.2 展望第48-50页
致谢第50-51页
参考文献第51-55页
附录A:攻读硕士期间发表的学术论文第55页

论文共55页,点击 下载论文
上一篇:跨平台固件漏洞关联检测算法研究
下一篇:基于图像分析的成捆钢筋端面识别与计数方法研究