首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

敏感关联规则动态隐藏的位置隐私保护

摘要第4-5页
Abstract第5页
第一章 绪论第7-13页
    1.1 研究背景第7-10页
    1.2 研究目的和意义第10页
    1.3 研究内容第10-11页
    1.4 论文的组织结构第11-13页
第二章 时空k-匿名集中的敏感关联规则第13-30页
    2.1 位置匿名的一般系统结构第13-16页
    2.2 基于网格的时空k-匿名方法第16-20页
        2.2.1 时空k-匿名模型第17页
        2.2.2 基于网格的时空k-匿名第17-20页
    2.3 关联规则挖掘的基本概念第20-26页
    2.4 基于匿名集的关联规则挖掘第26-28页
    2.5 时空k-匿名集敏感关联规则推理攻击第28-29页
    2.6 本章小结第29-30页
第三章 传统基于边界修改的关联规则隐藏方法第30-39页
    3.1 关联规则隐藏第30-31页
    3.2 边界理论第31-34页
    3.3 传统基于边界修改的知识隐藏第34-38页
    3.4 本章小结第38-39页
第四章 基于关联规则隐藏的位置隐私保护第39-53页
    4.1 基于事务集扩展的边界修改方法第39-44页
    4.2 敏感关联规则动态隐藏的位置匿名模型第44-51页
        4.2.1 基本框架第44-45页
        4.2.2 方法流程第45-48页
        4.2.3 实例分析第48-50页
        4.2.4 动态隐藏的实现第50-51页
    4.3 性能评估第51-52页
    4.4 本章小结第52-53页
第五章 实验与结果分析第53-63页
    5.1 实验目的第53页
    5.2 数据准备第53-55页
    5.3 实验结果及分析第55-62页
    5.4 本章小结第62-63页
第六章 总结与展望第63-65页
    6.1 总结第63-64页
    6.2 展望第64-65页
参考文献第65-68页
附录1 程序清单第68-74页
附录2 攻读硕士学位期间申请的专利第74-75页
附录3 攻读硕士学位期间参加的科研项目第75-76页
致谢第76页

论文共76页,点击 下载论文
上一篇:时空K-匿名集的关联规则概率化挖掘方法
下一篇:基于匿名集时空关联规则的查询标识攻击研究