隐私保护的微聚集算法研究
中文摘要 | 第1-4页 |
英文摘要 | 第4-8页 |
1 绪论 | 第8-14页 |
·研究背景及意义 | 第8-10页 |
·隐私保护概述 | 第8-9页 |
·隐私保护的重要性 | 第9-10页 |
·研究现状 | 第10-12页 |
·研究内容 | 第12页 |
·论文组织结构 | 第12-14页 |
2 隐私保护相关技术 | 第14-30页 |
·隐私泄露 | 第14页 |
·传统隐私保护技术 | 第14-15页 |
·数据发布隐私保护技术 | 第15-17页 |
·随机过程扰动技术 | 第15-16页 |
·匿名隐私保护技术 | 第16-17页 |
·K-匿名技术 | 第17-26页 |
·基本概念 | 第17-18页 |
·k-匿名介绍 | 第18-22页 |
·l-多样性模型 | 第22-24页 |
·k-匿名扩展研究 | 第24页 |
·k-匿名实现方法 | 第24-26页 |
·K-匿名评估标准 | 第26-29页 |
·信息损失评估标准 | 第27-28页 |
·泄露风险评估标准 | 第28-29页 |
·本章小结 | 第29-30页 |
3 K-匿名算法研究与改进 | 第30-37页 |
·基于泛化和隐匿的算法 | 第30-32页 |
·全域泛化算法 | 第30-31页 |
·局域泛化算法 | 第31-32页 |
·聚类算法 | 第32-34页 |
·微聚集算法 | 第34-36页 |
·本章小结 | 第36-37页 |
4 基于二次聚类的 MKL 算法 | 第37-46页 |
·微聚集算法不足 | 第37页 |
·算法改进 | 第37-40页 |
·MKL 算法描述 | 第40-41页 |
·时间分析 | 第41页 |
·算法度量标准 | 第41-45页 |
·本章小结 | 第45-46页 |
5 实验结果与分析 | 第46-58页 |
·实验环境与数据结构 | 第46-49页 |
·实验分析 | 第49-56页 |
·时间对比 | 第49-51页 |
·信息损失对比 | 第51-53页 |
·泄露风险对比 | 第53页 |
·M 值分析 | 第53-56页 |
·本章小结 | 第56-58页 |
6 总结及展望 | 第58-60页 |
·工作总结 | 第58页 |
·未来研究展望 | 第58-60页 |
致谢 | 第60-61页 |
参考文献 | 第61-65页 |
附录 | 第65页 |
A 作者在攻读学位期间发表的论文目录 | 第65页 |