摘要 | 第1-8页 |
Abstract | 第8-15页 |
第1章 绪论 | 第15-22页 |
·研究概述 | 第15-17页 |
·研究背景 | 第15-16页 |
·研究意义 | 第16-17页 |
·研究现状 | 第17-20页 |
·研究主要内容与组织结构 | 第20-22页 |
第2章 粒化理论 | 第22-26页 |
·粒计算 | 第22页 |
·粒化 | 第22-24页 |
·粒计算模型 | 第24-25页 |
·词计算模型 | 第24页 |
·粗糙集模型 | 第24页 |
·商空间理论模型 | 第24-25页 |
·本章小结 | 第25-26页 |
第3章 隐私保护与k-匿名 | 第26-43页 |
·隐私保护 | 第26-34页 |
·隐私的定义 | 第26页 |
·隐私保护的研究概况 | 第26-29页 |
·面向原始数据的隐私保护 | 第27-28页 |
·面向数据挖掘知识的隐私保护 | 第28-29页 |
·隐私保护技术 | 第29-33页 |
·隐私保护的访问控制技术 | 第30-31页 |
·隐私保护的数据挖掘技术 | 第31-32页 |
·推理和查询处理技术 | 第32页 |
·数据预处理技术 | 第32-33页 |
·隐私泄露风险的度量 | 第33-34页 |
·k-匿名 | 第34-40页 |
·数据匿名化的研究 | 第34-35页 |
·数据匿名化原则 | 第35-36页 |
·k-匿名模型 | 第36页 |
·k-匿名的定义 | 第36-38页 |
·k-匿名算法 | 第38-39页 |
·k-匿名的局限性 | 第39页 |
·其它改进的匿名策略 | 第39-40页 |
·匿名性能评价 | 第40-42页 |
·本章小结 | 第42-43页 |
第4章 个性粒化(g ,α) k - 匿名模型 | 第43-60页 |
·问题的引出 | 第43-44页 |
·个性粒化(g ,α) k - 匿名隐私保护模型的建立 | 第44-52页 |
·基本思路 | 第44-45页 |
·一维敏感属性个性粒化隐私保护k-匿名模型 | 第45-47页 |
·多维敏感属性个性粒化 | 第47-50页 |
·敏感属性值的隐私保护粒约束 | 第50-52页 |
·个性粒化(g ,α) k - 匿名基本定义 | 第52页 |
·个性粒化(g ,α) k - 匿名的实现 | 第52-59页 |
·粒化方法 | 第52-53页 |
·泛化方法 | 第53-56页 |
·隐匿方法 | 第56-57页 |
·匿名代价度量 | 第57-59页 |
·本章小结 | 第59-60页 |
第5章 个性粒化(g ,α) k - 匿名算法 | 第60-68页 |
·问题的引出 | 第60-61页 |
·粒化k-匿名 | 第61-64页 |
·粒化k-匿名定义 | 第61-62页 |
·距离定义 | 第62-63页 |
·信息损失 | 第63-64页 |
·个性粒化(g ,α) k - 匿名算法 | 第64-67页 |
·算法描述 | 第64-66页 |
·算法实例 | 第66页 |
·算法分析 | 第66-67页 |
·正确性分析 | 第66页 |
·复杂性分析 | 第66-67页 |
·本章小结 | 第67-68页 |
第6章 仿真实验和结果分析 | 第68-76页 |
·仿真实验的环境 | 第68-69页 |
·个性粒化k-匿名仿真实验及结果分析 | 第69-72页 |
·执行时间 | 第69-70页 |
·隐私保护精度 | 第70-72页 |
·算法对比分析 | 第72-75页 |
·执行时间对比分析 | 第72-73页 |
·匿名精确度对比分析 | 第73-75页 |
·本章小结 | 第75-76页 |
结论 | 第76-78页 |
致谢 | 第78-79页 |
参考文献 | 第79-85页 |
作者简介 | 第85-86页 |
攻读硕士学位期间发表的论文和科研成果 | 第86-87页 |