首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

数据垂直分布的隐私保护数据挖掘算法研究

摘要第1-5页
ABSTRACT第5-10页
第一章 引言第10-14页
   ·课题研究的意义第10-12页
   ·本文所做的工作第12页
   ·本文内容的组织第12-14页
第二章 数据挖掘原理与算法分析第14-25页
   ·数据挖掘第14-18页
     ·数据挖掘的演化历史第14-15页
     ·数据挖掘的基本概念第15-16页
     ·数据挖掘环境第16页
     ·数据挖掘的基本过程第16-17页
     ·分布式数据挖掘第17-18页
   ·聚类挖掘第18-21页
     ·聚类挖掘基本概念第19页
     ·聚类挖掘算法分析第19-21页
   ·关联规则挖掘第21-24页
     ·关联规则基本概念第21-22页
     ·关联规则算法描述第22-24页
   ·本章小结第24-25页
第三章 隐私保护的数据挖掘技术与方法分析第25-37页
   ·数据挖掘中的隐私保护第25-33页
     ·隐私的定义与分类第25-26页
     ·隐私保护与隐私的度量第26页
     ·隐私保护技术的分类第26-31页
     ·隐私保护的性能评估第31-33页
   ·主要的隐私保护技术分析第33-36页
     ·数据干扰技术第33页
     ·安全多方计算第33-34页
     ·同态加密第34-36页
   ·本章小结第36-37页
第四章 垂直分布下隐私保护的聚类挖掘算法研究第37-46页
   ·问题描述及相关技术第37-40页
     ·分布式聚类第37-38页
     ·K-means 算法描述第38-39页
     ·安全多方求平均值协议第39-40页
   ·数据垂直分布的隐私保护的 K-means 聚类算法 VPPDK 的设计第40-42页
     ·设计思想第40页
     ·算法描述第40-42页
   ·实验与性能分析第42-45页
     ·安全性分析第43页
     ·聚类精度测试与分析第43-44页
     ·效率测试与分析第44-45页
   ·本章小结第45-46页
第五章 垂直分布下隐私保护的关联规则挖掘算法研究第46-58页
   ·问题描述第46-47页
   ·安全点积协议与公钥密码体制第47-49页
     ·安全点积协议第47-48页
     ·公钥密码体制第48-49页
   ·新的针对关联规则挖掘的基于密码学技术的隐私保护策略第49-55页
     ·隐私保护算法第49-50页
     ·数据模型第50-51页
     ·局部拓扑第51-52页
     ·支持度的计算第52-53页
     ·关联规则的生成第53-54页
     ·主要过程第54-55页
   ·实验与性能分析第55-57页
     ·安全性分析第55页
     ·记录数对性能影响的测试与结果分析第55-56页
     ·密钥长度对性能影响的测试与结果分析第56-57页
   ·本章小结第57-58页
第六章 结束语第58-60页
缩略词第60-61页
图表清单第61-62页
致谢第62-63页
参考文献第63-67页
攻读硕士学位期间的学术论文和科研情况第67页

论文共67页,点击 下载论文
上一篇:基于角度和距离度量的局部保留投影方法研究
下一篇:数据挖掘中的若干算法及其在IDS中的应用研究