基于聚类的隐私匿名方法研究
摘要 | 第5-7页 |
Abstract | 第7-8页 |
第1章 绪论 | 第13-33页 |
1.1 研究背景、目的和意义 | 第13-15页 |
1.2 国内外的研究现状 | 第15-29页 |
1.2.1 隐私保护研究内容 | 第15页 |
1.2.2 关系数据的隐私保护 | 第15-25页 |
1.2.3 轨迹数据的隐私保护 | 第25-29页 |
1.3 论文的研究内容 | 第29-31页 |
1.4 论文的组织结构 | 第31-33页 |
第2章 面向单维敏感属性数据匿名的隐私保护 | 第33-62页 |
2.1 引言 | 第33-34页 |
2.2 基于投影区域密度划分的k匿名算法 | 第34-44页 |
2.2.1 问题描述 | 第34-35页 |
2.2.2 相关概念 | 第35-36页 |
2.2.3 算法设计 | 第36-40页 |
2.2.4 实验及结果分析 | 第40-44页 |
2.3 基于敏感属性熵的微聚集算法 | 第44-60页 |
2.3.1 问题描述 | 第44-45页 |
2.3.2 相关概念 | 第45-50页 |
2.3.3 算法设计 | 第50-53页 |
2.3.4 实验及结果分析 | 第53-60页 |
2.4 本章小结 | 第60-62页 |
第3章 面向敏感轨迹数据匿名的隐私保护 | 第62-88页 |
3.1 引言 | 第62-63页 |
3.2 轨迹可用性度量 | 第63-64页 |
3.3 轨迹隐私模型 | 第64-65页 |
3.3.1 攻击模型 | 第64-65页 |
3.3.2 轨迹隐私模型 | 第65页 |
3.4 轨迹相似性度量 | 第65-68页 |
3.4.1 轨迹相交和轨迹同步 | 第65-67页 |
3.4.2 轨迹形状距离 | 第67页 |
3.4.3 轨迹位置距离 | 第67页 |
3.4.4 轨迹相似性计算 | 第67-68页 |
3.5 轨迹匿名算法 | 第68-73页 |
3.5.1 GC-DM轨迹匿名算法 | 第68-72页 |
3.5.2 轨迹隐私保障和可用性分析 | 第72-73页 |
3.6 实验及结果分析 | 第73-86页 |
3.6.1 合成数据集实验结果 | 第73-81页 |
3.6.2 真实数据集实验结果 | 第81-86页 |
3.7 本章小结 | 第86-88页 |
第4章 面向个性化轨迹数据匿名的隐私保护 | 第88-109页 |
4.1 引言 | 第88-89页 |
4.2 研究基础 | 第89-90页 |
4.3 轨迹相似性度量 | 第90-95页 |
4.3.1 轨迹结构 | 第91页 |
4.3.2 轨迹方向距离 | 第91-92页 |
4.3.3 轨迹速度距离 | 第92-93页 |
4.3.4 轨迹转角距离 | 第93-94页 |
4.3.5 轨迹位置距离 | 第94页 |
4.3.6 轨迹结构相似性 | 第94-95页 |
4.4 稀疏化最小生成树聚类 | 第95-100页 |
4.4.1 预处理 | 第95页 |
4.4.2 算法描述 | 第95-100页 |
4.4.3 算法时间复杂性分析 | 第100页 |
4.5 轨迹隐私保障和可用性分析 | 第100-101页 |
4.5.1 轨迹隐私保障 | 第100页 |
4.5.2 轨迹可用性度量标准 | 第100-101页 |
4.6 实验及结果分析 | 第101-107页 |
4.6.1 可用性比较 | 第101-105页 |
4.6.2 执行时间比较 | 第105-107页 |
4.7 本章小结 | 第107-109页 |
第5章 面向轨迹动态特征的数据匿名的隐私保护 | 第109-127页 |
5.1 引言 | 第109-110页 |
5.2 研究基础 | 第110-112页 |
5.3 轨迹匿名算法 | 第112-117页 |
5.3.1 基于领域相似性的轨迹匿名算法 | 第112-114页 |
5.3.2 基于领域扭曲密度的轨迹匿名算法 | 第114-116页 |
5.3.3 算法时间复杂性分析 | 第116-117页 |
5.4 轨迹隐私保障和可用性分析 | 第117-118页 |
5.4.1 轨迹隐私保障 | 第117页 |
5.4.2 轨迹可用性度量标准 | 第117-118页 |
5.5 实验及结果分析 | 第118-125页 |
5.5.1 可用性比较 | 第119-124页 |
5.5.2 执行时间比较 | 第124-125页 |
5.6 本章小结 | 第125-127页 |
结论 | 第127-130页 |
参考文献 | 第130-142页 |
攻读博士学位期间发表的论文和取得的科研成果 | 第142-143页 |
致谢 | 第143页 |