基于完备空间数据扰动的隐私保护理论方法研究及应用
摘要 | 第1-8页 |
ABSTRACT | 第8-10页 |
目录 | 第10-13页 |
图目录 | 第13-15页 |
表目录 | 第15-16页 |
第1章 绪论 | 第16-36页 |
·研究背景与研究意义 | 第16-17页 |
·研究进展 | 第17-32页 |
·主要研究内容与创新点 | 第32-35页 |
·研究内容 | 第32-33页 |
·创新点 | 第33-35页 |
·本章小结 | 第35-36页 |
第2章 面向数据的隐私保护技术分类研究 | 第36-53页 |
·隐私保护技术的分类 | 第36-37页 |
·基于数据处理的隐私保护技术分类研究 | 第37-44页 |
·披露控制的统计隐私保护方法 | 第37-41页 |
·随机化隐私保护技术 | 第41-42页 |
·加密隐私保护技术 | 第42-43页 |
·稳私保护技术的分类比较 | 第43-44页 |
·集中式数据的隐私保护方法研究 | 第44-49页 |
·关联规则挖掘的隐私保护 | 第46页 |
·聚类挖掘隐私保护方法 | 第46-47页 |
·分类挖掘隐私保护方法 | 第47-48页 |
·k匿名隐私保护方法 | 第48-49页 |
·分布式数据挖掘隐私保护方法 | 第49-51页 |
·分布式数据的聚类挖掘隐私保护方法 | 第51页 |
·其他隐私保护方法 | 第51页 |
·本章小结 | 第51-53页 |
第3章 完备空间中数据扰动隐私保护的方法研究 | 第53-61页 |
·引言 | 第53-54页 |
·基于数据扰动的隐私保护方法 | 第54-55页 |
·完备空间中的数据扰动方法 | 第55-58页 |
·数据扰动技术及评估方法 | 第57-58页 |
·随机扰动与重建技术 | 第58页 |
·数据扰动隐私攻击术 | 第58-59页 |
·本章小结 | 第59-61页 |
第4章 网络数据隐私保护的随机扰动算法研究 | 第61-74页 |
·引言 | 第61-62页 |
·基于数据扰动的隐私攻击 | 第62-63页 |
·随机数据扰动基本概念 | 第63-64页 |
·符号与标记 | 第63-64页 |
·高斯随机乘法扰动的构建 | 第64-70页 |
·高斯乘法扰动仿真 | 第70-73页 |
·结论 | 第73页 |
·本章小结 | 第73-74页 |
第5章 基于贪心扰动算法的社交网络隐私保护研究 | 第74-91页 |
·引言 | 第74页 |
·社交网络的隐私保护概述 | 第74-75页 |
·网络数据随机扰动隐私保护的研究 | 第75-76页 |
·基于贪心扰动的隐私保护 | 第76-78页 |
·网络边的基本概念与性质 | 第78-81页 |
·基本概念 | 第78-81页 |
·单边贪心扰动隐私保护算法 | 第81-85页 |
·多边贪心扰动隐私保护算法 | 第85-86页 |
·贪心扰动算法与仿真 | 第86-89页 |
·贪心扰动的验证 | 第87-89页 |
·本章小结 | 第89-91页 |
第6章 完备空间隐私保护关联算法的理论研究 | 第91-107页 |
·引言 | 第91-92页 |
·基本理论 | 第92-96页 |
·关联规则的概念 | 第92-93页 |
·格论的概念 | 第93-96页 |
·基于数据扰动隐私保护关联挖掘与不动点 | 第96-97页 |
·基于完备格构建关联算法的理论基础 | 第97-104页 |
·事务数据库中的闭项目集 | 第97-98页 |
·偏序的概念与性质 | 第98页 |
·事务数据库中保序映射 | 第98-101页 |
·关联规则数学理论的构建 | 第101-103页 |
·研究结论 | 第103-104页 |
·算例验证 | 第104-105页 |
·本章小结 | 第105-107页 |
第7章 总结与展望 | 第107-109页 |
·总结 | 第107页 |
·展望 | 第107-109页 |
参考文献 | 第109-121页 |
致谢 | 第121-122页 |
攻读学位期间发表的论文 | 第122-123页 |