首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

在数据挖掘中保护隐私信息的研究

摘要第3-5页
ABSTRACT(英文摘要)第5-6页
第一章 绪论第11-23页
    1.1 引言第11-14页
        1.1.1 隐私与隐私权第11-12页
        1.1.2 数据挖掘与隐私保护第12-14页
    1.2 研究背景第14-17页
        1.2.1 数据库技术提供的安全措施第14-15页
        1.2.2 数据挖掘技术带来的全新挑战第15-16页
        1.2.3 数据挖掘中的隐私保护第16-17页
    1.3 隐私保护研究的发展第17-19页
    1.4 隐私保护研究的应用范围第19-20页
    1.5 主要研究内容第20-22页
    1.6 章节安排第22-23页
第二章 典型隐私保护模型的研究第23-40页
    2.1 对挖掘算法透明的隐私保护技术第23-30页
        2.1.1 数据交换第23-26页
        2.1.2 数据清理第26-27页
        2.1.3 查询审核第27-28页
        2.1.4 匿名化第28-29页
        2.1.5 乘性噪声第29-30页
    2.2 对挖掘算法不完全透明的隐私保护技术第30-37页
        2.2.1 加性噪声干扰第30-36页
        2.2.2 PRAM第36-37页
    2.3 需重新设计挖掘过程的隐私保护技术第37-38页
    2.4 小结第38-40页
第三章 隐私对象和保护策略第40-46页
    3.1 隐私对象分析第40-44页
        3.1.1 实际方法中的隐私对象第40-42页
        3.1.2 属性间的数据关联第42-43页
        3.1.3 定义隐私对象第43-44页
    3.2 制定隐私保护策略第44-45页
        3.2.1 主要保护策略分析第44-45页
        3.2.2 针对数据关联的保护策略第45页
    3.3 小结第45-46页
第四章 分解隐私信息的保护方法第46-66页
    4.1 概述第46页
    4.2 问题的提出第46-48页
    4.3 隐私数据第48-51页
        4.3.1 预备知识第48-51页
        4.3.2 隐私保护的实际对象第51页
    4.4 随机匿名化算法第51-53页
    4.5 隐私保护程度分析第53-56页
        4.5.1 匿名化程度的定义及计算第53-55页
        4.5.2 隐私漏洞第55-56页
    4.6 准敏感知识的保持第56-60页
        4.6.1 准敏感知识第56-57页
        4.6.2 支持度的估计量第57-58页
        4.6.3 知识发现的准确度分析第58-60页
    4.7 实验第60-64页
        4.7.1 实验准备第60页
        4.7.2 数据查询的准确度对比及讨论第60-63页
        4.7.3 知识发现的准确度对比及讨论第63-64页
    4.8 小结第64-66页
第五章 消除先验知识威胁的隐私信息分解方法第66-75页
    5.1 概述第66页
    5.2 先验数据分布第66-68页
        5.2.1 隐私漏洞的威胁第66-67页
        5.2.2 获取隐私的能力上限第67-68页
    5.3 先验数据关联第68-71页
        5.3.1 先验数据关联的威胁第68-69页
        5.3.2 解决方法第69页
        5.3.3 λ对性能的影响第69-71页
    5.4 实验第71-74页
    5.5 小结第74-75页
第六章 转换隐私信息的保护方法第75-95页
    6.1 概述第75页
    6.2 问题的提出第75-76页
        6.2.1 现有的方法及不足第75-76页
        6.2.2 解决途径第76页
    6.3 转换隐私信息的方法第76-83页
        6.3.1 量化隐私保护程度第77-78页
        6.3.2 隐私转换矩阵的定制方法第78-80页
        6.3.3 数据传输和整合协议第80-83页
    6.4 准确程度分析第83-86页
    6.5 隐私保护程度分析第86-90页
        6.5.1 普通隐私保护方法中的问题第87-88页
        6.5.2 不安全的直接随机化方法第88页
        6.5.3 RD 矩阵方法的隐私保护程度第88-90页
    6.6 实验第90-93页
        6.6.1 实验准备第90-91页
        6.6.2 RD 方法的性能测试结果及讨论第91页
        6.6.3 与现有隐私保护方法的对比结果及讨论第91-93页
    6.7 小结第93-95页
第七章 转换隐私信息过程中的可扩展性方法第95-109页
    7.1 概述第95页
    7.2 适应大规模参与者的ERD 方法第95-96页
    7.3 隐私保护和准确度分析第96-98页
    7.4 统计独立的隐私保护方法第98-101页
    7.5 实验第101-107页
        7.5.1 RD 与ERD 方法的对比及讨论第101-102页
        7.5.2 聚类算法的选择和算法参数对隐私保护的影响第102-104页
        7.5.3 与现有隐私保护方法间的对比及讨论第104-106页
        7.5.4 FT 矩阵对隐私保护性能的提高第106-107页
    7.6 小结第107-109页
第八章 总结与展望第109-113页
    8.1 总结第109-110页
    8.2 展望第110-113页
参考文献第113-125页
致谢第125-126页
博士阶段以第一作者完成的论文第126-128页

论文共128页,点击 下载论文
上一篇:视频后处理算法研究
下一篇:蝶翅分级结构功能氧化物的制备与耦合性能探索研究