摘要 | 第4-6页 |
Abstract | 第6-7页 |
Chapter 1 Introduction | 第14-23页 |
1.1 Research Background and Significance | 第14-15页 |
1.2 Research Status and Existing Problems | 第15-20页 |
1.2.1 Data Privacy and Utility | 第16-18页 |
1.2.2 Composition Attack and Information Loss | 第18-19页 |
1.2.3 Location Data Anonymization | 第19-20页 |
1.2.4 Existing Problems | 第20页 |
1.3 Dissertation Contributions | 第20-21页 |
1.4 Dissertation Organization | 第21-22页 |
1.5 Declaration of Nondiscrimination | 第22-23页 |
Chapter 2 Data Publishing Methods and Literature Review | 第23-36页 |
2.1 Privacy-Preserving Data Publishing Context | 第23-24页 |
2.2 Data Publishing Methods | 第24-32页 |
2.3 Data Utility Measurement | 第32-34页 |
2.4 Research Framework | 第34-35页 |
2.5 Summary | 第35-36页 |
Chapter 3 Privacy-preserving Data Publishing Method for a Single Release | 第36-53页 |
3.1 Motivation | 第36-40页 |
3.2 Value Swapping Method for Privacy-preserving Data Publishing | 第40-45页 |
3.2.1 Formulation | 第40-42页 |
3.2.2 Algorithms | 第42-44页 |
3.2.3 Privacy Analysis | 第44-45页 |
3.3 Experimental Evaluation | 第45-52页 |
3.3.1 Error Rate | 第47页 |
3.3.2 Data Utility | 第47-50页 |
3.3.3 Attribute Disclosure Risks | 第50-51页 |
3.3.4 Computational Efficiency | 第51-52页 |
3.4 Summary | 第52-53页 |
Chapter 4 Privacy-preserving Data Publishing Method for a Sequential Release | 第53-76页 |
4.1 Motivation | 第53-60页 |
4.2 Preliminaries and Problem Definition | 第60-61页 |
4.3 Merging Method for Multiple Independent Data Publishing | 第61-66页 |
4.3.1 Algorithms | 第64-66页 |
4.3.2 Privacy Analysis | 第66页 |
4.4 Experimental Evaluation | 第66-75页 |
4.4.1 Composition Attack | 第68-70页 |
4.4.2 Data Utility | 第70-75页 |
4.4.3 Execution Time | 第75页 |
4.5 Summary | 第75-76页 |
Chapter 5 An Approach for Privacy-preserving Bike Sharing Data Publishing | 第76-91页 |
5.1 Motivation | 第76-81页 |
5.2 Grouping Approach for Bike Sharing Data Publishing | 第81-85页 |
5.2.1 Algorithms | 第83页 |
5.2.2 Privacy Analysis | 第83-85页 |
5.3 Experimental Evaluation | 第85-90页 |
5.3.1 Disclosure Risks | 第86-87页 |
5.3.2 Data Utility | 第87-89页 |
5.3.3 Execution time | 第89-90页 |
5.4 Summary | 第90-91页 |
Chapter 6 An Effective Privacy Architecture to Preserve User Trajectories | 第91-110页 |
6.1 Motivation | 第91-97页 |
6.2 A Client-Server Based Privacy Methodology for Reward-based LBS | 第97-103页 |
6.2.1 Anonymization Technique | 第98-101页 |
6.2.2 Algorithms | 第101-102页 |
6.2.3 Privacy Analysis | 第102-103页 |
6.3 Experimental Evaluation | 第103-108页 |
6.3.1 Privacy Breach | 第104-105页 |
6.3.2 Location Trajectory Anonymization | 第105-106页 |
6.3.3 Data Utility | 第106-108页 |
6.4 Summary | 第108-110页 |
Chapter 7 Conclusion and Future Work | 第110-112页 |
Bibliography | 第112-123页 |
Author’s Biography | 第123-125页 |
Acknowledgements | 第125页 |