摘要 | 第5-7页 |
Abstract | 第7-8页 |
第一章 绪论 | 第9-19页 |
1.1. 引言 | 第9-12页 |
1.1.1 隐私概念 | 第9-11页 |
1.1.2 隐私保护问题介绍 | 第11-12页 |
1.2. 匿名化问题 | 第12-13页 |
1.3. 隐私保护中的概念 | 第13-16页 |
1.4. 研究动机 | 第16-17页 |
1.5. 本文的组织结构 | 第17-19页 |
第二章 相关工作 | 第19-30页 |
2.1. 研究现状 | 第19-29页 |
2.1.1. 匿名准则 | 第19-21页 |
2.1.2. 匿名技术探讨 | 第21-23页 |
2.1.3. 基于隐私保护的数据挖掘 | 第23-24页 |
2.1.4. 匿名算法 | 第24-26页 |
2.1.5. 匿名模型 | 第26-28页 |
2.1.6. 其他研究方向 | 第28-29页 |
2.2. 小结 | 第29-30页 |
第三章 类别敏感数据的邻近隐私保护 | 第30-50页 |
3.1. 引言 | 第30-31页 |
3.2. 动机 | 第31-33页 |
3.3. 相关工作 | 第33-35页 |
3.4. M-COLOR:新的隐私保护约束 | 第35-37页 |
3.4.1. 问题定义 | 第36-37页 |
3.5. M-COLOR的性质 | 第37-40页 |
3.6. 分发(ASSIGN)算法 | 第40-42页 |
3.7. 概化算法 | 第42-45页 |
3.7.1. 信息损失函数 | 第44页 |
3.7.2. 自上而下的划分算法 | 第44-45页 |
3.8. SPLIT算法 | 第45-46页 |
3.9. 实验 | 第46-49页 |
3.9.1. 染色 | 第46-47页 |
3.9.2. 泛化算法的实用性 | 第47-49页 |
3.9.3. 泛化算法的效率 | 第49页 |
3.10. 总结 | 第49-50页 |
第四章 (E,M)-ANONYMITY的复杂性 | 第50-61页 |
4.1. 引言 | 第50页 |
4.2. 动机 | 第50-51页 |
4.3. 相关工作 | 第51-52页 |
4.4. (E,M)-ANONYMITY的复杂牲 | 第52-57页 |
4.4.1. 三维匹配(3-DM) | 第52-53页 |
4.4.2. 相关定义 | 第53-54页 |
4.4.3. 问题定义 | 第54页 |
4.4.4. ‘*’最小化复杂性 | 第54-56页 |
4.4.5. 性质与定理 | 第56-57页 |
4.5. 近似算法 | 第57-58页 |
4.6. 实验 | 第58-60页 |
4.6.1. 实用性和效率对比 | 第58-60页 |
4.6.2. 性能分析 | 第60页 |
4.7. 小结 | 第60-61页 |
第五章 集成隐私保护算法 | 第61-75页 |
5.1. 引言 | 第61-62页 |
5.2. 动机 | 第62-63页 |
5.3. 相关工作 | 第63-66页 |
5.4. 集成隐私保护算法 | 第66-68页 |
5.4.1. 集成学习定义与框架 | 第66-67页 |
5.4.2. 问题分析 | 第67-68页 |
5.5. 问题定义 | 第68-69页 |
5.5.1. 问题定义 | 第69页 |
5.6. 隐私保护集成算法 | 第69-71页 |
5.7. 实验 | 第71-74页 |
5.7.1. 匿名化数据的信息损失 | 第72-73页 |
5.7.2. 效率 | 第73-74页 |
5.8. 小结 | 第74-75页 |
第六章 总结及展望 | 第75-78页 |
6.1. 总结 | 第75-76页 |
6.1.1. 匿名化问题的本质 | 第75-76页 |
6.1.2. 主要工作总结 | 第76页 |
6.2. 展望 | 第76-78页 |
参考文献 | 第78-88页 |
致谢 | 第88-90页 |
附录A 攻读博士学位期间发表(录用)论文情况 | 第90-91页 |
附录B 攻读博士学位期间获奖和参加科研学术活动情况 | 第91-92页 |