一种基于抽样确定泛化区间的K_匿名算法
| 摘要 | 第1-6页 |
| Abstract | 第6-11页 |
| 第1章 引言 | 第11-19页 |
| ·研究背景 | 第11-12页 |
| ·国内外研究现状 | 第12-16页 |
| ·静态 K_匿名算法研究现状 | 第13-15页 |
| ·动态 K_匿名算法研究现状 | 第15-16页 |
| ·论文研究内容及意义 | 第16-17页 |
| ·论文组织结构 | 第17-19页 |
| 第2章 K_匿名理论 | 第19-31页 |
| ·K_匿名的相关概念 | 第19-26页 |
| ·数据集中的属性分类 | 第19-20页 |
| ·链接攻击 | 第20-21页 |
| ·K_匿名隐私保护模型 | 第21-22页 |
| ·泛化和抑制 | 第22-26页 |
| ·全域 K_匿名和局域 K_匿名 | 第26-28页 |
| ·全域 K_匿名 | 第26页 |
| ·局域 K_匿名 | 第26-27页 |
| ·两种匿名方式的性能比较 | 第27-28页 |
| ·K_匿名信息损失度量标准 | 第28-29页 |
| ·Prec 度量标准 | 第28-29页 |
| ·DM*度量标准 | 第29页 |
| ·K_匿名算法介绍 | 第29-30页 |
| ·Datafly 算法 | 第29页 |
| ·二次 K_匿名化方法 | 第29-30页 |
| ·本章小结 | 第30-31页 |
| 第3章 基于抽样确定泛化区间的 K_匿名算法 | 第31-51页 |
| ·算法的提出背景和理论依据 | 第31-34页 |
| ·算法的提出背景 | 第31-32页 |
| ·敏感关联属性值的分布规律 | 第32-34页 |
| ·样本估计的可行性分析 | 第34页 |
| ·算法的前期准备工作 | 第34-37页 |
| ·(itv,hid)--个性化匿名模型 | 第34-35页 |
| ·属性值的编码方案 | 第35-37页 |
| ·基于抽样确定泛化区间的 DIGS 算法 | 第37-44页 |
| ·确定敏感关联属性 | 第37-38页 |
| ·泛化非敏感关联属性 | 第38-39页 |
| ·抽样分析敏感关联属性的分布特征 | 第39-42页 |
| ·自顶向下的泛化层次设计 | 第42-44页 |
| ·算法实现 | 第44-50页 |
| ·算法思想 | 第44页 |
| ·算法的应用实例 | 第44-50页 |
| ·本章小结 | 第50-51页 |
| 第4章 针对源数据集更新的匿名表维护 | 第51-62页 |
| ·源数据集更新对匿名表的影响 | 第51-52页 |
| ·源数据集添加记录 | 第51页 |
| ·源数据集删除记录 | 第51-52页 |
| ·源数据集修改记录 | 第52页 |
| ·匿名化系统中的类结构 | 第52-56页 |
| ·等价类结构 EqClass | 第53页 |
| ·表结构 Table | 第53-54页 |
| ·抑制表结构 HideTable | 第54-55页 |
| ·发布集结构 PubTable | 第55-56页 |
| ·动态控制结构 DymCtl | 第56页 |
| ·针对源数据集更新的维护策略 | 第56-61页 |
| ·针对添加记录的匿名表维护策略 | 第57-58页 |
| ·针对删除记录的匿名表维护策略 | 第58-59页 |
| ·针对修改记录的匿名表维护策略 | 第59-60页 |
| ·数据发布前的策略可行性检查 | 第60-61页 |
| ·本章小结 | 第61-62页 |
| 第5章 实验结果与分析 | 第62-67页 |
| ·仿真实验背景介绍 | 第62-63页 |
| ·仿真数据源介绍 | 第62页 |
| ·仿真平台介绍 | 第62页 |
| ·仿真工具 | 第62-63页 |
| ·仿真软硬件环境 | 第63页 |
| ·仿真实验的性能指标 | 第63页 |
| ·静态 K_匿名的实验结果与分析 | 第63-66页 |
| ·动态 K_匿名的实验结果与分析 | 第66页 |
| ·本章小结 | 第66-67页 |
| 结论 | 第67-69页 |
| 参考文献 | 第69-74页 |
| 致谢 | 第74页 |