摘要 | 第4-5页 |
Abstract | 第5-6页 |
专用术语注释表 | 第9-10页 |
第一章 绪论 | 第10-15页 |
1.1 研究背景及意义 | 第10页 |
1.2 研究现状 | 第10-13页 |
1.3 课题来源 | 第13页 |
1.4 本文工作 | 第13-14页 |
1.5 论文结构 | 第14-15页 |
第二章 相关背景知识介绍 | 第15-22页 |
2.1 数据挖掘及其相关方法 | 第15-18页 |
2.1.1 聚类算法 | 第15-17页 |
2.1.2 关联规则挖掘算法 | 第17-18页 |
2.2 隐私保护技术 | 第18-21页 |
2.2.1 基于数据失真的隐私保护技术 | 第18-19页 |
2.2.2 基于数据加密的隐私保护技术 | 第19-20页 |
2.2.3 基于限制发布的隐私保护技术 | 第20-21页 |
2.3 本章小结 | 第21-22页 |
第三章 面向多敏感属性的个性化K匿名改进算法 | 第22-37页 |
3.1 问题分析 | 第22-23页 |
3.2 多敏感属性的匿名模型 | 第23-26页 |
3.2.1 K-匿名模型 | 第23-26页 |
3.3 面向多敏感属性的个性化隐私保护算法——MSA(α,l)算法 | 第26-31页 |
3.3.1 信息损失的度量 | 第26页 |
3.3.2 聚类算法 | 第26-27页 |
3.3.3 基于多维a 约束的数据发布策略 | 第27-28页 |
3.3.4 多敏感属性的MSA(α,l)算法 | 第28-30页 |
3.3.5 时间复杂度分析 | 第30-31页 |
3.4 实验仿真及分析 | 第31-36页 |
3.4.1 隐匿率分析 | 第31-33页 |
3.4.2 DM分析 | 第33-35页 |
3.4.3 执行时间分析 | 第35-36页 |
3.5 本章小结 | 第36-37页 |
第四章 基于隐私保护的信任评估模型 | 第37-49页 |
4.1 问题分析 | 第37-38页 |
4.2 隐私保护方法 | 第38-40页 |
4.2.1 隐私的定义 | 第38页 |
4.2.2 隐私保护的度量 | 第38-40页 |
4.3 基于贝叶斯理论的信任模型 | 第40-43页 |
4.3.1 直接信任 | 第40页 |
4.3.2 推荐信任 | 第40-41页 |
4.3.3 综合信任的计算 | 第41-43页 |
4.4 分析与评价 | 第43-48页 |
4.4.1 隐私性分析 | 第43-45页 |
4.4.2 性能分析 | 第45-48页 |
4.5 本章小结 | 第48-49页 |
第五章 一种基于隐私保护的多关键字检索方案 | 第49-55页 |
5.1 问题分析 | 第49页 |
5.2 一种基于隐私保护的多关键字检索方案 | 第49-54页 |
5.2.1 数据的相似性检索 | 第49-51页 |
5.2.2 基于隐私保护的数据检索 | 第51-54页 |
5.3 本章小结 | 第54-55页 |
第六章 原型系统的设计与实现 | 第55-62页 |
6.1 原型系统结构图 | 第55-56页 |
6.2 原型系统流程分析 | 第56-57页 |
6.3 原型系统实现 | 第57-61页 |
6.4 本章小结 | 第61-62页 |
第七章 总结与展望 | 第62-64页 |
7.1 总结 | 第62-63页 |
7.2 展望 | 第63-64页 |
参考文献 | 第64-67页 |
附录1 攻读硕士学位期间撰写的论文 | 第67-68页 |
附录2 攻读硕士学位期间参加的科研项目 | 第68-69页 |
致谢 | 第69页 |