摘要 | 第1-6页 |
ABSTRACT | 第6-8页 |
目录 | 第8-11页 |
1 绪论 | 第11-16页 |
·研究背景及意义 | 第11-12页 |
·研究现状 | 第12-13页 |
·研究内容与创新点 | 第13-14页 |
·论文组织结构与流程 | 第14-16页 |
2 理论基础和研究综述 | 第16-26页 |
·隐私保护技术概述 | 第16页 |
·面向数据的隐私保护技术研究综述 | 第16-19页 |
·面向数据失真的隐私保护技术 | 第16-17页 |
·面向数据加密的隐私保护技术 | 第17-18页 |
·面向限制发布的隐私保护技术 | 第18-19页 |
·数据匿名化研究综述 | 第19-22页 |
·匿名化概念 | 第19-21页 |
·匿名化相关概念 | 第21页 |
·匿名化方法 | 第21-22页 |
·泛化/隐匿技术研究综述 | 第22-23页 |
·泛化/隐匿技术的特点 | 第22页 |
·基于泛化/隐匿技术的算法综述 | 第22-23页 |
·微聚集技术研究综述 | 第23-25页 |
·微聚集技术的特点 | 第23-24页 |
·基于微聚集技术的算法综述 | 第24-25页 |
·本章小结 | 第25-26页 |
3 基于微聚集技术的算法改进策略 | 第26-42页 |
·泛化/隐匿技术 | 第26-29页 |
·泛化/隐匿技术的实现方法 | 第26-27页 |
·泛化模式的种类 | 第27-28页 |
·泛化/隐匿技术的不足 | 第28-29页 |
·基于微聚集技术的算法选择 | 第29-32页 |
·微聚集技术的算法步骤 | 第29页 |
·各类型数据的度量方法 | 第29-31页 |
·基于微聚集技术的各类算法比较 | 第31页 |
·MDAV 算法描述 | 第31-32页 |
·聚类算法的选择 | 第32-37页 |
·聚类算法的引入 | 第32-33页 |
·聚类算法的分类 | 第33-35页 |
·各聚类算法的比较与选择 | 第35-36页 |
·k-modes 算法描述 | 第36-37页 |
·敏感属性多样化 | 第37-39页 |
·敏感属性多样化的重要性 | 第37-38页 |
·(α,k)-匿名模型 | 第38-39页 |
·数据匿名化评价标准 | 第39-41页 |
·信息损失评价标准 | 第39-40页 |
·信息泄露风险评价标准 | 第40-41页 |
·本章小结 | 第41-42页 |
4 基于聚类的 MDAV 算法改进 | 第42-50页 |
·基于敏感属性保护的 MDAV 算法改进 | 第42-44页 |
·问题的提出 | 第42页 |
·(α, k)-MDAV 算法 | 第42-44页 |
·算法时间分析 | 第44页 |
·基于聚类的(α, k)-MDAV 算法改进 | 第44-48页 |
·问题提出 | 第44页 |
·(m, α, k)-MDAV 算法 | 第44-48页 |
·算法时间分析 | 第48页 |
·算法评价 | 第48页 |
·本章小结 | 第48-50页 |
5 实验结果与分析 | 第50-58页 |
·实验环境与实验数据 | 第50-51页 |
·实验分析 | 第51-57页 |
·算法时间对比 | 第51-52页 |
·信息损失对比 | 第52-53页 |
·泄密风险对比 | 第53-55页 |
·聚类参数分析 | 第55-57页 |
·实验结论与参数建议 | 第57页 |
·本章小结 | 第57-58页 |
6 总结与展望 | 第58-60页 |
·工作总结 | 第58-59页 |
·未来研究展望 | 第59-60页 |
致谢 | 第60-61页 |
参考文献 | 第61-68页 |
附录 | 第68-70页 |
附录 1 部分核心代码 | 第68-70页 |
附录 2 Adult 数据集部分数据 | 第70页 |
附录 3 作者在读期间发表的学术论文及参加的科研项目 | 第70页 |