首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于聚类的隐私保护技术研究

摘要第5-6页
abstract第6页
第1章 绪论第9-19页
    1.1 研究背景、目的和意义第9-12页
    1.2 国内外研究现状第12-16页
    1.3 主要研究内容及章节安排第16-19页
第2章 相关技术第19-31页
    2.1 隐私保护技术相关理论第19-23页
        2.1.1 数据泛化第19-20页
        2.1.2 信息损失度量第20-22页
        2.1.3 隐私披露风险第22页
        2.1.4 敏感信息熵第22-23页
    2.2 聚类算法第23-25页
    2.3 布谷鸟算法第25-29页
    2.4 本章小结第29-31页
第3章 C-kmeans匿名算法第31-53页
    3.1 传统kmeans算法的问题第31-32页
    3.2 C-kmeans匿名算法框架第32-36页
        3.2.1 C-kmeans算法基本思想第32-34页
        3.2.2 数据距离标准第34-36页
    3.3 基于布谷鸟算法的聚类中心初始化方法第36-45页
        3.3.1 聚类中心初始化流程第36-38页
        3.3.2 适应度函数设计第38-44页
        3.3.3 相关参数讨论第44-45页
    3.4 算法分析第45-47页
        3.4.1 正确性分析第45-46页
        3.4.2 复杂性分析第46页
        3.4.3 安全性分析第46-47页
    3.5 实验与结果分析第47-50页
        3.5.1 实验环境第47-48页
        3.5.2 数据质量第48页
        3.5.3 执行速度第48-49页
        3.5.4 伸缩性第49-50页
        3.5.5 敏感属性熵第50页
    3.6 本章小结第50-53页
第4章 基于敏感属性约束的(k,t)匿名模型第53-63页
    4.1 传统模型存在的问题第53-55页
        4.1.1 k匿名模型存在的问题第53-54页
        4.1.2 t-closeness模型存在的问题第54-55页
    4.2 (k,t)匿名模型第55-57页
        4.2.1 基本概念第55页
        4.2.2 算法设计第55-57页
    4.3 算法分析第57-58页
        4.3.1 正确性分析第57页
        4.3.2 安全性分析第57-58页
    4.4 实验与结果分析第58-60页
        4.4.1 实验环境第58页
        4.4.2 执行速度第58-59页
        4.4.3 数据质量第59-60页
        4.4.4 隐私披露风险第60页
    4.5 本章小结第60-63页
结论第63-65页
参考文献第65-71页
攻读硕士学位期间发表的论文和取得的科研成果第71-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:LPDDR4X相关信号完整性和电源完整性研究
下一篇:云环境中支持安全去重的高效完整性审计方案研究