首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于完备空间数据扰动的隐私保护理论方法研究及应用

摘要第1-8页
ABSTRACT第8-10页
目录第10-13页
图目录第13-15页
表目录第15-16页
第1章 绪论第16-36页
     ·研究背景与研究意义第16-17页
     ·研究进展第17-32页
     ·主要研究内容与创新点第32-35页
       ·研究内容第32-33页
       ·创新点第33-35页
   ·本章小结第35-36页
第2章 面向数据的隐私保护技术分类研究第36-53页
     ·隐私保护技术的分类第36-37页
     ·基于数据处理的隐私保护技术分类研究第37-44页
       ·披露控制的统计隐私保护方法第37-41页
       ·随机化隐私保护技术第41-42页
       ·加密隐私保护技术第42-43页
       ·稳私保护技术的分类比较第43-44页
     ·集中式数据的隐私保护方法研究第44-49页
       ·关联规则挖掘的隐私保护第46页
       ·聚类挖掘隐私保护方法第46-47页
       ·分类挖掘隐私保护方法第47-48页
       ·k匿名隐私保护方法第48-49页
     ·分布式数据挖掘隐私保护方法第49-51页
       ·分布式数据的聚类挖掘隐私保护方法第51页
       ·其他隐私保护方法第51页
     ·本章小结第51-53页
第3章 完备空间中数据扰动隐私保护的方法研究第53-61页
     ·引言第53-54页
     ·基于数据扰动的隐私保护方法第54-55页
     ·完备空间中的数据扰动方法第55-58页
       ·数据扰动技术及评估方法第57-58页
       ·随机扰动与重建技术第58页
     ·数据扰动隐私攻击术第58-59页
     ·本章小结第59-61页
第4章 网络数据隐私保护的随机扰动算法研究第61-74页
     ·引言第61-62页
     ·基于数据扰动的隐私攻击第62-63页
     ·随机数据扰动基本概念第63-64页
       ·符号与标记第63-64页
     ·高斯随机乘法扰动的构建第64-70页
     ·高斯乘法扰动仿真第70-73页
     ·结论第73页
     ·本章小结第73-74页
第5章 基于贪心扰动算法的社交网络隐私保护研究第74-91页
     ·引言第74页
     ·社交网络的隐私保护概述第74-75页
     ·网络数据随机扰动隐私保护的研究第75-76页
     ·基于贪心扰动的隐私保护第76-78页
     ·网络边的基本概念与性质第78-81页
       ·基本概念第78-81页
     ·单边贪心扰动隐私保护算法第81-85页
     ·多边贪心扰动隐私保护算法第85-86页
     ·贪心扰动算法与仿真第86-89页
       ·贪心扰动的验证第87-89页
     ·本章小结第89-91页
第6章 完备空间隐私保护关联算法的理论研究第91-107页
     ·引言第91-92页
     ·基本理论第92-96页
       ·关联规则的概念第92-93页
       ·格论的概念第93-96页
     ·基于数据扰动隐私保护关联挖掘与不动点第96-97页
     ·基于完备格构建关联算法的理论基础第97-104页
       ·事务数据库中的闭项目集第97-98页
       ·偏序的概念与性质第98页
       ·事务数据库中保序映射第98-101页
       ·关联规则数学理论的构建第101-103页
       ·研究结论第103-104页
     ·算例验证第104-105页
     ·本章小结第105-107页
第7章 总结与展望第107-109页
     ·总结第107页
     ·展望第107-109页
参考文献第109-121页
致谢第121-122页
攻读学位期间发表的论文第122-123页

论文共123页,点击 下载论文
上一篇:印花色浆动静态流变性能及其对印制性能的影响
下一篇:基于棉织物基底纳米粒子多层膜的构筑及其表征