首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于聚类的匿名化隐私保护算法研究

摘要第3-4页
abstract第4-5页
1 绪论第8-14页
    1.1 研究背景与意义第8-9页
    1.2 国内外研究现状第9-11页
    1.3 本文的主要研究内容与成果第11-12页
    1.4 论文组织结构第12-14页
2 相关理论基础第14-22页
    2.1 基本概念第14-18页
        2.1.1 隐私的定义第14页
        2.1.2 隐私保护与泄露第14-16页
        2.1.3 数据属性第16-18页
    2.2 匿名化攻击第18-19页
    2.3 匿名化技术第19-21页
    2.4 本章小结第21-22页
3 基于聚类的k-匿名算法及其改进第22-36页
    3.1 k-匿名聚类问题分析第22-24页
        3.1.1 k-匿名模型第22页
        3.1.2 k-means聚类算法第22-23页
        3.1.3 k-匿名聚类问题第23页
        3.1.4 基于聚类的 -匿名算法及分析第23-24页
    3.2 基于聚类优化的 -匿名改进算法第24-31页
        3.2.1 基于平均密度的初始聚类中心第24页
        3.2.2 数据度量函数第24-27页
        3.2.3 计算信息损失第27页
        3.2.4 算法描述第27-29页
        3.2.5 算法分析第29-31页
    3.3 实验结果与分析第31-34页
        3.3.1 实验环境第31-32页
        3.3.2 信息损失分析第32-33页
        3.3.3 效率分析第33-34页
    3.4 本章小结第34-36页
4 基于聚类的 I-多样性匿名算法及其改进第36-52页
    4.1 I-多样性匿名算法第36-39页
        4.1.1 I-多样性匿名模型第36页
        4.1.2 I-多样性聚类问题第36-37页
        4.1.3 算法描述第37-38页
        4.1.4 算法分析第38-39页
    4.2 基于敏感度约束的 -多样性匿名改进算法第39-46页
        4.2.1 模型概念定义第39-41页
        4.2.2 算法描述第41-45页
        4.2.3 算法分析第45-46页
    4.3 实验结果与分析第46-50页
        4.3.1 实验环境第46-47页
        4.3.2 攻击脆弱性分析第47-48页
        4.3.3 信息损失分析第48-49页
        4.3.4 效率分析第49-50页
    4.4 本章小结第50-52页
5 总结和展望第52-54页
参考文献第54-58页
致谢第58-60页
附录第60页

论文共60页,点击 下载论文
上一篇:医学感兴趣区域图像分割方法及系统研究
下一篇:基于数据留痕和控件模板的计量信息管理系统研究与实现