首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于k-匿名的隐私保护算法研究

摘要第2-3页
abstract第3页
第一章 绪论第6-10页
    1.1 研究意义及背景第6-7页
    1.2 国内外研究现状第7-8页
    1.3 隐私保护研究的难点第8页
    1.4 论文的创新点第8页
    1.5 本篇论文的基本框架第8-10页
第二章 关键理论及技术第10-19页
    2.1 k-匿名模型第10-11页
    2.2 (α, k )-匿名模型第11-12页
    2.3 L-多样性模型(L-diversity)第12页
    2.4 T-逼近模型第12-13页
    2.5 k-匿名信息损失度量第13-15页
        2.5.1 DM/DM*度量标准第13-14页
        2.5.2 基于熵的度量标准第14页
        2.5.3 混合型变量的度量标准第14-15页
    2.6 数据匿名化技术第15-18页
        2.6.1 泛化的概念第15-16页
        2.6.2 隐匿第16-17页
        2.6.3 微聚集第17页
        2.6.4 其他技术第17-18页
    2.7 小结第18-19页
第三章 基于聚类的 (α, k)-匿名改进算法研究第19-31页
    3.1 前言第19页
    3.2 最大相异度聚类第19-22页
        3.2.1 距离度量第20-22页
        3.2.2 基于最大相异度聚类第22页
    3.3 基于聚类的(α,k)- 匿名改进算法第22-27页
        3.3.1 算法描述第22-25页
        3.3.2 信息损失量计算第25-26页
        3.3.3 算法流程图第26-27页
    3.4 算法正确性与时间复杂度第27-28页
        3.4.1 算法正确性分析第27页
        3.4.2 算法时间复杂度分析第27-28页
    3.5 实验结果第28-30页
        3.5.1 数据质量第28-29页
        3.5.2 执行效率第29-30页
    3.6 本章小结第30-31页
第四章 基于微聚集的L-多样性匿名改进算法研究第31-45页
    4.1 引言第31页
    4.2 L-多样性第31-32页
    4.3 微聚集算法类质心判定第32-33页
    4.4 基于微聚集的L-多样性匿名改进算法第33-41页
        4.4.1 算法描述第33-37页
        4.4.2 信息损失量第37-39页
        4.4.3 算法流程图第39-41页
    4.5 算法正确性与时间复杂度第41-42页
        4.5.1 算法正确性分析第41页
        4.5.2 算法时间复杂度分析第41-42页
    4.6 实验结果第42-44页
        4.6.1 数据质量第42-43页
        4.6.2 执行效率第43-44页
    4.7 本章小结第44-45页
第五章 总结与展望第45-46页
    5.1 总结第45页
    5.2 展望第45-46页
参考文献第46-48页
致谢第48-49页

论文共49页,点击 下载论文
上一篇:不确定数据流频繁项集挖掘算法研究
下一篇:应用于课前预习的小学英语不同课型微课的设计研究--以外研社Join In(三年级起点)教材为例