基于灰关联的密度聚类微聚集隐私保护算法研究
摘要 | 第1-4页 |
Abstract | 第4-10页 |
第一章 绪论 | 第10-18页 |
·研究背景及意义 | 第10-11页 |
·国内外研究现状 | 第11-14页 |
·研究内容与论文结构 | 第14-17页 |
·研究内容 | 第14-15页 |
·论文结构 | 第15-17页 |
·本文创新点 | 第17-18页 |
第二章 相关理论知识 | 第18-27页 |
·隐私保护 | 第18-19页 |
·隐私保护技术 | 第18页 |
·隐私保护技术性能评价 | 第18-19页 |
·k-匿名模型 | 第19-21页 |
·微聚集k-匿名算法 | 第21-24页 |
·微聚集算法 | 第21-22页 |
·微聚集算法的评价模型 | 第22-24页 |
·聚类算法 | 第24页 |
·灰关联简介 | 第24-27页 |
第三章 基于密度聚类的微聚集算法 | 第27-34页 |
·标准微聚集算法 | 第27-28页 |
·MDAV算法实现k-匿名的思想和步骤 | 第27页 |
·MDAV算法描述 | 第27-28页 |
·密度聚类微聚集算法 | 第28-31页 |
·算法相关定义 | 第29页 |
·算法描述 | 第29-30页 |
·算法分析 | 第30-31页 |
·基于灰关联的微聚集算法 | 第31-34页 |
·算法描述 | 第31-32页 |
·算法分析 | 第32-34页 |
第四章 基于灰关联类质心的微聚集算法 | 第34-41页 |
·基于灰关联的类质心计算方法 | 第34-37页 |
·标准类质心计算分析 | 第34-35页 |
·灰关联度密度指标 | 第35-36页 |
·算法描述 | 第36-37页 |
·算法分析 | 第37页 |
·基于灰关联类质心的微聚集算法 | 第37-41页 |
·算法描述 | 第38-39页 |
·算法分析 | 第39-41页 |
第五章 算法的实验验证 | 第41-60页 |
·DBAV算法的实现及分析 | 第41-46页 |
·实验环境 | 第42页 |
·DBAV算法的信息损失分析 | 第42-45页 |
·DBAV算法的隐私泄露风险分析 | 第45页 |
·实验小结 | 第45-46页 |
·GDBAV算法的实现及分析 | 第46-51页 |
·实验环境 | 第46页 |
·GDBAV算法的信息损失分析 | 第46-48页 |
·GDBAV算法的隐私泄露风险分析 | 第48-50页 |
·实验小结 | 第50-51页 |
·(k,e)-GDBAV算法的实现及分析 | 第51-59页 |
·实验环境 | 第51页 |
·(k,e)-GDBAV算法的信息损失分析 | 第51-53页 |
·(k,e)-GDBAV算法的隐私泄露风险分析 | 第53-55页 |
·隐私保护效果综合评价 | 第55-56页 |
·阈值e对隐私保护效果的影响 | 第56-59页 |
·实验小结 | 第59页 |
·实验总结 | 第59-60页 |
结论与展望 | 第60-62页 |
参考文献 | 第62-66页 |
致谢 | 第66-67页 |
个人简历及研究成果 | 第67页 |