基于灰关联的密度聚类微聚集隐私保护算法研究
| 摘要 | 第1-4页 |
| Abstract | 第4-10页 |
| 第一章 绪论 | 第10-18页 |
| ·研究背景及意义 | 第10-11页 |
| ·国内外研究现状 | 第11-14页 |
| ·研究内容与论文结构 | 第14-17页 |
| ·研究内容 | 第14-15页 |
| ·论文结构 | 第15-17页 |
| ·本文创新点 | 第17-18页 |
| 第二章 相关理论知识 | 第18-27页 |
| ·隐私保护 | 第18-19页 |
| ·隐私保护技术 | 第18页 |
| ·隐私保护技术性能评价 | 第18-19页 |
| ·k-匿名模型 | 第19-21页 |
| ·微聚集k-匿名算法 | 第21-24页 |
| ·微聚集算法 | 第21-22页 |
| ·微聚集算法的评价模型 | 第22-24页 |
| ·聚类算法 | 第24页 |
| ·灰关联简介 | 第24-27页 |
| 第三章 基于密度聚类的微聚集算法 | 第27-34页 |
| ·标准微聚集算法 | 第27-28页 |
| ·MDAV算法实现k-匿名的思想和步骤 | 第27页 |
| ·MDAV算法描述 | 第27-28页 |
| ·密度聚类微聚集算法 | 第28-31页 |
| ·算法相关定义 | 第29页 |
| ·算法描述 | 第29-30页 |
| ·算法分析 | 第30-31页 |
| ·基于灰关联的微聚集算法 | 第31-34页 |
| ·算法描述 | 第31-32页 |
| ·算法分析 | 第32-34页 |
| 第四章 基于灰关联类质心的微聚集算法 | 第34-41页 |
| ·基于灰关联的类质心计算方法 | 第34-37页 |
| ·标准类质心计算分析 | 第34-35页 |
| ·灰关联度密度指标 | 第35-36页 |
| ·算法描述 | 第36-37页 |
| ·算法分析 | 第37页 |
| ·基于灰关联类质心的微聚集算法 | 第37-41页 |
| ·算法描述 | 第38-39页 |
| ·算法分析 | 第39-41页 |
| 第五章 算法的实验验证 | 第41-60页 |
| ·DBAV算法的实现及分析 | 第41-46页 |
| ·实验环境 | 第42页 |
| ·DBAV算法的信息损失分析 | 第42-45页 |
| ·DBAV算法的隐私泄露风险分析 | 第45页 |
| ·实验小结 | 第45-46页 |
| ·GDBAV算法的实现及分析 | 第46-51页 |
| ·实验环境 | 第46页 |
| ·GDBAV算法的信息损失分析 | 第46-48页 |
| ·GDBAV算法的隐私泄露风险分析 | 第48-50页 |
| ·实验小结 | 第50-51页 |
| ·(k,e)-GDBAV算法的实现及分析 | 第51-59页 |
| ·实验环境 | 第51页 |
| ·(k,e)-GDBAV算法的信息损失分析 | 第51-53页 |
| ·(k,e)-GDBAV算法的隐私泄露风险分析 | 第53-55页 |
| ·隐私保护效果综合评价 | 第55-56页 |
| ·阈值e对隐私保护效果的影响 | 第56-59页 |
| ·实验小结 | 第59页 |
| ·实验总结 | 第59-60页 |
| 结论与展望 | 第60-62页 |
| 参考文献 | 第62-66页 |
| 致谢 | 第66-67页 |
| 个人简历及研究成果 | 第67页 |