首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

实现个性化隐私保护的微聚集算法研究

摘要第5-6页
ABSTRACT第6页
第1章 引言第11-19页
    1.1 研究背景第11-13页
    1.2 研究现状第13-15页
    1.3 研究内容第15-16页
    1.4 论文结构第16-19页
第2章 隐私保护及相关理论知识第19-29页
    2.1 隐私保护概述第19页
    2.2 隐私保护技术第19-22页
    2.3 k-匿名隐私保护模型第22-27页
        2.3.1 泛化和抑制算法第23-24页
        2.3.2 微聚集算法第24-26页
        2.3.3 评估标准第26-27页
    2.4 本章小结第27-29页
第3章 α多样性k匿名模型第29-37页
    3.1 常见的攻击模型第29-30页
    3.2 改进的k-匿名模型第30-33页
        3.2.1 1-多样性模型第30-32页
        3.2.2 (α,k)-匿名模型第32-33页
    3.3 α多样性k匿名模型第33-36页
    3.4 本章小结第36-37页
第4章 改进的微聚集算法及框架第37-49页
    4.1 微聚集算法概述第37-38页
    4.2 微聚集算法的度量及评估第38-41页
        4.2.1 距离度量第38-40页
        4.2.2 微聚集算法评估第40-41页
    4.3 微聚集算法分类第41-43页
    4.4 改进的MDAV算法及框架第43-46页
        4.4.1 框架大纲第44页
        4.4.2 最大k-划分第44-45页
        4.4.3 扩展k-划分第45-46页
        4.4.4 聚类及数据发布第46页
    4.5 本章小结第46-49页
第5章 实验与结果分析第49-57页
    5.1 实验数据集第49-51页
        5.1.1 数据获取第49页
        5.1.2 数据预处理第49-51页
    5.2 实验环境第51页
    5.3 实验结果及分析第51-55页
        5.3.1 数据有效性第51-52页
        5.3.2 私泄露风险第52-54页
        5.3.3 时间复杂性第54-55页
    5.4 实验小结第55-57页
第6章 工作总结和展望第57-59页
    6.1 工作总结第57-58页
    6.2 工作展望第58-59页
参考文献第59-63页
致谢第63-65页
在读期间发表的学术论文与取得的研究成果第65页

论文共65页,点击 下载论文
上一篇:基于供应链的科研用途ODS监管信息系统的建设
下一篇:基于三层架构的医学信息处理及实现