首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于聚类的匿名化隐私保护技术研究

摘要第1-6页
ABSTRACT第6-15页
第一章 绪论第15-23页
   ·引言第15页
   ·隐私与隐私保护第15-16页
     ·隐私第15-16页
     ·隐私泄露第16页
     ·隐私保护第16页
   ·隐私保护技术研究综述第16-19页
     ·隐私保护技术分类第16-17页
     ·隐私保护技术研究现状第17-19页
   ·本文的主要研究工作第19-21页
     ·本文的研究目标第19-20页
     ·本文的研究内容第20-21页
   ·本文的内容安排第21-23页
第二章 匿名化隐私保护技术基础第23-33页
   ·引言第23页
   ·基本概念第23-25页
     ·数据属性第23页
     ·链接攻击第23-24页
     ·隐私泄露类型第24-25页
   ·匿名化原则第25-28页
     ·k-Anonymity第25-26页
     ·l-Diversity第26-27页
     ·t-Closeness第27页
     ·个性化匿名第27页
     ·动态数据匿名化第27-28页
   ·匿名化方法第28-30页
     ·泛化第28-29页
     ·隐匿第29页
     ·聚类第29页
     ·其他方法第29-30页
   ·匿名化攻击第30-31页
   ·匿名化度量第31-32页
     ·精度度量第31页
     ·可辨别性度量第31页
     ·隐私披露风险第31-32页
   ·本章小结第32-33页
第三章 基于聚类的k-匿名改进算法第33-46页
   ·引言第33-34页
   ·k -匿名聚类算法第34-39页
     ·k -匿名聚类问题第34页
     ·距离和代价度量第34-37页
     ·隐私泄露度量第37页
     ·敏感信息熵度量第37-38页
     ·算法设计第38-39页
   ·算法分析第39-41页
     ·正确性分析第39-40页
     ·复杂性分析第40页
     ·安全性分析第40-41页
   ·实验结果与分析第41-44页
     ·实验环境第41页
     ·数据质量第41-42页
     ·执行效率第42-43页
     ·伸缩性第43页
     ·隐私披露风险第43-44页
     ·敏感信息熵第44页
   ·本章小结第44-46页
第四章 基于聚类的l -多样性匿名算法第46-60页
   ·引言第46-47页
   ·l -多样性聚类算法第47-51页
     ·l -多样性聚类问题第47-48页
     ·代价函数第48页
     ·算法设计第48-50页
     ·算法分析第50-51页
   ·基于敏感值约束的 (l ,c)-匿名算法第51-54页
     ·基于敏感值约束的 ( l ,c)-匿名问题第51-52页
     ·算法设计第52-53页
     ·算法讨论第53页
     ·算法分析第53-54页
   ·实验结果与分析第54-58页
     ·实验环境第55页
     ·攻击脆弱性第55-57页
     ·数据质量第57页
     ·执行效率第57-58页
     ·伸缩性第58页
   ·本章小结第58-60页
第五章 基于增量聚类的动态l -多样性匿名算法第60-77页
   ·引言第60页
   ·动态数据匿名问题第60-61页
     ·推理通道第61页
     ·推理攻击第61页
     ·推理阻止第61页
   ·算法基础第61-65页
     ·增量聚类技术第62页
     ·模式分解技术第62-64页
     ·l -不变性第64页
     ·候选等价类第64页
     ·代价函数第64-65页
   ·算法设计第65-70页
     ·删除更新l -多样性匿名算法第65-66页
     ·增加更新l -多样性匿名算法第66页
     ·修改更新l -多样性匿名算法第66-67页
     ·增加/删除更新l -多样性匿名算法第67-69页
     ·增加/删除/修改更新l -多样性匿名算法第69-70页
   ·算法分析第70-72页
     ·正确性分析第70-71页
     ·复杂性分析第71页
     ·安全性分析第71-72页
   ·实验结果与分析第72-76页
     ·实验环境第72-73页
     ·隐私披露风险第73-75页
     ·数据质量第75页
     ·执行效率第75-76页
   ·本章小结第76-77页
第六章 基于数据效用的l -多样性匿名算法第77-87页
   ·引言第77-78页
   ·面向数据分类应用的l -多样性匿名算法第78-82页
     ·效用影响矩阵第79-80页
     ·信息损失度量第80-81页
     ·算法设计第81-82页
   ·算法分析第82-84页
     ·正确性分析第82-83页
     ·复杂性分析第83页
     ·安全性分析第83-84页
   ·实验结果与分析第84-86页
     ·实验环境第84页
     ·分类能力第84-85页
     ·信息损失第85页
     ·执行效率第85-86页
     ·隐私披露风险第86页
   ·本章小结第86-87页
第七章 总结与展望第87-89页
   ·主要工作总结第87-88页
   ·未来工作展望第88-89页
参考文献第89-100页
致谢第100-101页
在学期间的研究成果及发表的学术论文第101-102页

论文共102页,点击 下载论文
上一篇:基于不同多视图数据场景的典型相关分析研究和应用
下一篇:基于云计算的病毒恶意软件分析研究