首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于数据隐私保护的匿名算法改进研究

摘要第1-6页
ABSTRACT第6-8页
目录第8-11页
1 绪论第11-16页
   ·研究背景及意义第11-12页
   ·研究现状第12-13页
   ·研究内容与创新点第13-14页
   ·论文组织结构与流程第14-16页
2 理论基础和研究综述第16-26页
   ·隐私保护技术概述第16页
   ·面向数据的隐私保护技术研究综述第16-19页
     ·面向数据失真的隐私保护技术第16-17页
     ·面向数据加密的隐私保护技术第17-18页
     ·面向限制发布的隐私保护技术第18-19页
   ·数据匿名化研究综述第19-22页
     ·匿名化概念第19-21页
     ·匿名化相关概念第21页
     ·匿名化方法第21-22页
   ·泛化/隐匿技术研究综述第22-23页
     ·泛化/隐匿技术的特点第22页
     ·基于泛化/隐匿技术的算法综述第22-23页
   ·微聚集技术研究综述第23-25页
     ·微聚集技术的特点第23-24页
     ·基于微聚集技术的算法综述第24-25页
   ·本章小结第25-26页
3 基于微聚集技术的算法改进策略第26-42页
   ·泛化/隐匿技术第26-29页
     ·泛化/隐匿技术的实现方法第26-27页
     ·泛化模式的种类第27-28页
     ·泛化/隐匿技术的不足第28-29页
   ·基于微聚集技术的算法选择第29-32页
     ·微聚集技术的算法步骤第29页
     ·各类型数据的度量方法第29-31页
     ·基于微聚集技术的各类算法比较第31页
     ·MDAV 算法描述第31-32页
   ·聚类算法的选择第32-37页
     ·聚类算法的引入第32-33页
     ·聚类算法的分类第33-35页
     ·各聚类算法的比较与选择第35-36页
     ·k-modes 算法描述第36-37页
   ·敏感属性多样化第37-39页
     ·敏感属性多样化的重要性第37-38页
     ·(α,k)-匿名模型第38-39页
   ·数据匿名化评价标准第39-41页
     ·信息损失评价标准第39-40页
     ·信息泄露风险评价标准第40-41页
   ·本章小结第41-42页
4 基于聚类的 MDAV 算法改进第42-50页
   ·基于敏感属性保护的 MDAV 算法改进第42-44页
     ·问题的提出第42页
     ·(α, k)-MDAV 算法第42-44页
     ·算法时间分析第44页
   ·基于聚类的(α, k)-MDAV 算法改进第44-48页
     ·问题提出第44页
     ·(m, α, k)-MDAV 算法第44-48页
     ·算法时间分析第48页
   ·算法评价第48页
   ·本章小结第48-50页
5 实验结果与分析第50-58页
   ·实验环境与实验数据第50-51页
   ·实验分析第51-57页
     ·算法时间对比第51-52页
     ·信息损失对比第52-53页
     ·泄密风险对比第53-55页
     ·聚类参数分析第55-57页
   ·实验结论与参数建议第57页
   ·本章小结第57-58页
6 总结与展望第58-60页
   ·工作总结第58-59页
   ·未来研究展望第59-60页
致谢第60-61页
参考文献第61-68页
附录第68-70页
 附录 1 部分核心代码第68-70页
 附录 2 Adult 数据集部分数据第70页
 附录 3 作者在读期间发表的学术论文及参加的科研项目第70页

论文共70页,点击 下载论文
上一篇:基于变换域的鲁棒性视频水印技术研究
下一篇:社会网络中社团发现与协同推荐技术的研究