高考数据隐私保护技术的应用研究
| 目录 | 第1-4页 |
| 摘要 | 第4-6页 |
| Abstract | 第6-8页 |
| 1 绪论 | 第8-12页 |
| ·研究背景和意义 | 第8-9页 |
| ·国内外研究现状 | 第9-10页 |
| ·论文研究内容 | 第10-11页 |
| ·论文结构 | 第11-12页 |
| 2 隐私保护数据挖掘算法综述 | 第12-18页 |
| ·数据挖掘简介 | 第12页 |
| ·数据挖掘对隐私的威胁 | 第12-14页 |
| ·隐私保护数据挖掘的分类 | 第14-15页 |
| ·基于保护对象分类的隐私保护方法 | 第15-18页 |
| 3 K-匿名技术的理论基础 | 第18-42页 |
| ·K-匿名的基本理论 | 第18-23页 |
| ·K-匿名的基本方法 | 第23-28页 |
| ·K-匿名的攻击分析 | 第28-32页 |
| ·K-匿名损失度量 | 第32-38页 |
| ·典型K-匿名算法的介绍 | 第38-42页 |
| 4 基于关联规则的K-匿名高考数据隐私保护 | 第42-52页 |
| ·关联规则的理论基础 | 第43-46页 |
| ·基于关联规则的高考数据隐私保护设计 | 第46-48页 |
| ·基于关联规则的高考数据隐私保护的实现 | 第48-50页 |
| ·实验分析与结论 | 第50-52页 |
| 5 总结与展望 | 第52-54页 |
| ·总结 | 第52页 |
| ·展望 | 第52-54页 |
| 参考文献 | 第54-58页 |
| 致谢 | 第58-60页 |
| 附录 硕士期间发表的论文和参与的课题 | 第60页 |