摘要 | 第3-4页 |
ABSTRACT | 第4-5页 |
1 绪论 | 第8-12页 |
1.1 研究背景 | 第8-9页 |
1.2 研究意义 | 第9页 |
1.3 研究现状 | 第9-10页 |
1.4 研究内容及思路 | 第10-11页 |
1.5 论文结构 | 第11-12页 |
2 隐私保护和 k-匿名化模型 | 第12-21页 |
2.1 隐私保护概述 | 第12页 |
2.2 隐私保护技术 | 第12-15页 |
2.3 k-匿名隐私保护模型 | 第15-20页 |
2.3.1 基本概念 | 第16-18页 |
2.3.2 k-匿名化方法 | 第18-19页 |
2.3.3 k-匿名评价标准 | 第19-20页 |
2.4 本章小结 | 第20-21页 |
3 微聚集算法研究 | 第21-28页 |
3.1 微聚集原理 | 第21-22页 |
3.2 微聚集算法实现 k-匿名化的基本步骤 | 第22-23页 |
3.3 微聚集算法中数据的度量方法 | 第23-25页 |
3.3.1 连续型数据的度量方法 | 第23-24页 |
3.3.2 序数型数据的度量方法 | 第24页 |
3.3.3 标称型数据的度量方法 | 第24-25页 |
3.4 微聚集算法信息损失度量 | 第25页 |
3.5 MDAV 算法研究 | 第25-27页 |
3.6 本章小结 | 第27-28页 |
4 实现 l-多样性的微聚集算法 | 第28-38页 |
4.1 同质性攻击和背景知识攻击 | 第28-30页 |
4.2 l-多样性 | 第30-33页 |
4.2.1 相异 l-多样性 | 第30-31页 |
4.2.2 熵 l-多样性和递归(c, l)-多样性 | 第31-32页 |
4.2.3 正泄密(c, l)-多样性 | 第32-33页 |
4.3 复合敏感属性 l-多样性 | 第33-34页 |
4.4 连续型敏感属性的处理 | 第34-35页 |
4.5 实现 l-多样性的微聚集算法 | 第35-37页 |
4.5.1 实现 l-多样性的微聚集算法 | 第35-37页 |
4.5.2 算法分析 | 第37页 |
4.6 本章小结 | 第37-38页 |
5 实验结果及分析 | 第38-45页 |
5.1 实验环境及数据集 | 第38页 |
5.2 单敏感属性多样性算法分析 | 第38-42页 |
5.2.1 信息损失分析 | 第38页 |
5.2.2 时间效率分析 | 第38-39页 |
5.2.3 敏感属性安全性分析 | 第39-42页 |
5.3 复合敏感属性多样性算法分析 | 第42-44页 |
5.3.1 信息损失分析 | 第43页 |
5.3.2 时间效率分析 | 第43-44页 |
5.3.3 敏感属性平均泄露概率 | 第44页 |
5.4 本章小结 | 第44-45页 |
6 总结与展望 | 第45-47页 |
6.1 论文总结 | 第45-46页 |
6.2 研究展望 | 第46-47页 |
致谢 | 第47-48页 |
参考文献 | 第48-52页 |
附录 | 第52页 |
A. 作者在攻读硕士学位期间发表的论文目录 | 第52页 |
B. 作者在攻读硕士学位期间参与的科研项目 | 第52页 |
C. 作者在攻读硕士学位期间所受的奖励 | 第52页 |