基于聚类的匿名化隐私保护技术研究
摘要 | 第1-6页 |
ABSTRACT | 第6-15页 |
第一章 绪论 | 第15-23页 |
·引言 | 第15页 |
·隐私与隐私保护 | 第15-16页 |
·隐私 | 第15-16页 |
·隐私泄露 | 第16页 |
·隐私保护 | 第16页 |
·隐私保护技术研究综述 | 第16-19页 |
·隐私保护技术分类 | 第16-17页 |
·隐私保护技术研究现状 | 第17-19页 |
·本文的主要研究工作 | 第19-21页 |
·本文的研究目标 | 第19-20页 |
·本文的研究内容 | 第20-21页 |
·本文的内容安排 | 第21-23页 |
第二章 匿名化隐私保护技术基础 | 第23-33页 |
·引言 | 第23页 |
·基本概念 | 第23-25页 |
·数据属性 | 第23页 |
·链接攻击 | 第23-24页 |
·隐私泄露类型 | 第24-25页 |
·匿名化原则 | 第25-28页 |
·k-Anonymity | 第25-26页 |
·l-Diversity | 第26-27页 |
·t-Closeness | 第27页 |
·个性化匿名 | 第27页 |
·动态数据匿名化 | 第27-28页 |
·匿名化方法 | 第28-30页 |
·泛化 | 第28-29页 |
·隐匿 | 第29页 |
·聚类 | 第29页 |
·其他方法 | 第29-30页 |
·匿名化攻击 | 第30-31页 |
·匿名化度量 | 第31-32页 |
·精度度量 | 第31页 |
·可辨别性度量 | 第31页 |
·隐私披露风险 | 第31-32页 |
·本章小结 | 第32-33页 |
第三章 基于聚类的k-匿名改进算法 | 第33-46页 |
·引言 | 第33-34页 |
·k -匿名聚类算法 | 第34-39页 |
·k -匿名聚类问题 | 第34页 |
·距离和代价度量 | 第34-37页 |
·隐私泄露度量 | 第37页 |
·敏感信息熵度量 | 第37-38页 |
·算法设计 | 第38-39页 |
·算法分析 | 第39-41页 |
·正确性分析 | 第39-40页 |
·复杂性分析 | 第40页 |
·安全性分析 | 第40-41页 |
·实验结果与分析 | 第41-44页 |
·实验环境 | 第41页 |
·数据质量 | 第41-42页 |
·执行效率 | 第42-43页 |
·伸缩性 | 第43页 |
·隐私披露风险 | 第43-44页 |
·敏感信息熵 | 第44页 |
·本章小结 | 第44-46页 |
第四章 基于聚类的l -多样性匿名算法 | 第46-60页 |
·引言 | 第46-47页 |
·l -多样性聚类算法 | 第47-51页 |
·l -多样性聚类问题 | 第47-48页 |
·代价函数 | 第48页 |
·算法设计 | 第48-50页 |
·算法分析 | 第50-51页 |
·基于敏感值约束的 (l ,c)-匿名算法 | 第51-54页 |
·基于敏感值约束的 ( l ,c)-匿名问题 | 第51-52页 |
·算法设计 | 第52-53页 |
·算法讨论 | 第53页 |
·算法分析 | 第53-54页 |
·实验结果与分析 | 第54-58页 |
·实验环境 | 第55页 |
·攻击脆弱性 | 第55-57页 |
·数据质量 | 第57页 |
·执行效率 | 第57-58页 |
·伸缩性 | 第58页 |
·本章小结 | 第58-60页 |
第五章 基于增量聚类的动态l -多样性匿名算法 | 第60-77页 |
·引言 | 第60页 |
·动态数据匿名问题 | 第60-61页 |
·推理通道 | 第61页 |
·推理攻击 | 第61页 |
·推理阻止 | 第61页 |
·算法基础 | 第61-65页 |
·增量聚类技术 | 第62页 |
·模式分解技术 | 第62-64页 |
·l -不变性 | 第64页 |
·候选等价类 | 第64页 |
·代价函数 | 第64-65页 |
·算法设计 | 第65-70页 |
·删除更新l -多样性匿名算法 | 第65-66页 |
·增加更新l -多样性匿名算法 | 第66页 |
·修改更新l -多样性匿名算法 | 第66-67页 |
·增加/删除更新l -多样性匿名算法 | 第67-69页 |
·增加/删除/修改更新l -多样性匿名算法 | 第69-70页 |
·算法分析 | 第70-72页 |
·正确性分析 | 第70-71页 |
·复杂性分析 | 第71页 |
·安全性分析 | 第71-72页 |
·实验结果与分析 | 第72-76页 |
·实验环境 | 第72-73页 |
·隐私披露风险 | 第73-75页 |
·数据质量 | 第75页 |
·执行效率 | 第75-76页 |
·本章小结 | 第76-77页 |
第六章 基于数据效用的l -多样性匿名算法 | 第77-87页 |
·引言 | 第77-78页 |
·面向数据分类应用的l -多样性匿名算法 | 第78-82页 |
·效用影响矩阵 | 第79-80页 |
·信息损失度量 | 第80-81页 |
·算法设计 | 第81-82页 |
·算法分析 | 第82-84页 |
·正确性分析 | 第82-83页 |
·复杂性分析 | 第83页 |
·安全性分析 | 第83-84页 |
·实验结果与分析 | 第84-86页 |
·实验环境 | 第84页 |
·分类能力 | 第84-85页 |
·信息损失 | 第85页 |
·执行效率 | 第85-86页 |
·隐私披露风险 | 第86页 |
·本章小结 | 第86-87页 |
第七章 总结与展望 | 第87-89页 |
·主要工作总结 | 第87-88页 |
·未来工作展望 | 第88-89页 |
参考文献 | 第89-100页 |
致谢 | 第100-101页 |
在学期间的研究成果及发表的学术论文 | 第101-102页 |