摘要 | 第4-6页 |
abstract | 第6-7页 |
第1章 绪论 | 第10-18页 |
1.1 背景及意义 | 第10-11页 |
1.1.1 研究背景 | 第10-11页 |
1.1.2 研究意义 | 第11页 |
1.2 研究现状 | 第11-13页 |
1.2.1 隐私保护技术 | 第11-12页 |
1.2.2 隐私保护技术—K-匿名化 | 第12-13页 |
1.3 本文的研究工作 | 第13-15页 |
1.3.1 研究目标 | 第13-14页 |
1.3.2 研究内容 | 第14-15页 |
1.4 论文的组织结构 | 第15-18页 |
第2章 基于敏感隐私保护度的K-匿名改进算法 | 第18-34页 |
2.1 匿名模型与K-匿名算法 | 第18-25页 |
2.1.1 匿名模型 | 第18-22页 |
2.1.2 K-匿名算法 | 第22-25页 |
2.2 改进算法思想 | 第25-31页 |
2.2.1 局域泛化算法KACA | 第26-28页 |
2.2.2 敏感隐私保护度的引入 | 第28-31页 |
2.3 基于敏感隐私保护度的KACA算法 | 第31-33页 |
2.4 本章小结 | 第33-34页 |
第3章 基于敏感隐私保护度的KACA优化算法 | 第34-43页 |
3.1 优化算法思想 | 第34-38页 |
3.1.1 K-means和K-modes聚类算法的对比 | 第35页 |
3.1.2 K-prototypes聚类算法的引入 | 第35-38页 |
3.2 优化算法的数据集预处理 | 第38-40页 |
3.3 K-prototypes-S-KACA优化算法 | 第40-41页 |
3.4 本章小结 | 第41-43页 |
第4章 实验结果与分析 | 第43-59页 |
4.1 算法度量准则标准 | 第43-45页 |
4.2 实验环境和实验数据集 | 第45-47页 |
4.3 相关参数设置 | 第47-49页 |
4.4 改进算法验证分析 | 第49-57页 |
4.4.1 运行时间分析 | 第49-51页 |
4.4.2 信息损失量分析 | 第51-53页 |
4.4.3 泄露风险分析 | 第53-55页 |
4.4.4 可扩展性分析 | 第55-57页 |
4.5 本章小结 | 第57-59页 |
第5章 隐私保护算法在电子商务系统中的应用 | 第59-71页 |
5.1 电子商务系统简介 | 第59-60页 |
5.2 电子商务系统数据表分析 | 第60-62页 |
5.3 隐私保护算法处理过程实现 | 第62-69页 |
5.3.1 订单信息数据表分析 | 第63-67页 |
5.3.2 隐私保护算法处理订单信息数据表过程实现 | 第67-69页 |
5.3.3 隐私保护算法处理订单信息数据表的应用效果分析 | 第69页 |
5.4 本章小结 | 第69-71页 |
第6章 总结与展望 | 第71-73页 |
6.1 总结 | 第71-72页 |
6.2 展望 | 第72-73页 |
致谢 | 第73-74页 |
参考文献 | 第74-77页 |
攻读硕士学位期间的研究成果 | 第77页 |