基于完备空间数据扰动的隐私保护理论方法研究及应用
| 摘要 | 第1-8页 |
| ABSTRACT | 第8-10页 |
| 目录 | 第10-13页 |
| 图目录 | 第13-15页 |
| 表目录 | 第15-16页 |
| 第1章 绪论 | 第16-36页 |
| ·研究背景与研究意义 | 第16-17页 |
| ·研究进展 | 第17-32页 |
| ·主要研究内容与创新点 | 第32-35页 |
| ·研究内容 | 第32-33页 |
| ·创新点 | 第33-35页 |
| ·本章小结 | 第35-36页 |
| 第2章 面向数据的隐私保护技术分类研究 | 第36-53页 |
| ·隐私保护技术的分类 | 第36-37页 |
| ·基于数据处理的隐私保护技术分类研究 | 第37-44页 |
| ·披露控制的统计隐私保护方法 | 第37-41页 |
| ·随机化隐私保护技术 | 第41-42页 |
| ·加密隐私保护技术 | 第42-43页 |
| ·稳私保护技术的分类比较 | 第43-44页 |
| ·集中式数据的隐私保护方法研究 | 第44-49页 |
| ·关联规则挖掘的隐私保护 | 第46页 |
| ·聚类挖掘隐私保护方法 | 第46-47页 |
| ·分类挖掘隐私保护方法 | 第47-48页 |
| ·k匿名隐私保护方法 | 第48-49页 |
| ·分布式数据挖掘隐私保护方法 | 第49-51页 |
| ·分布式数据的聚类挖掘隐私保护方法 | 第51页 |
| ·其他隐私保护方法 | 第51页 |
| ·本章小结 | 第51-53页 |
| 第3章 完备空间中数据扰动隐私保护的方法研究 | 第53-61页 |
| ·引言 | 第53-54页 |
| ·基于数据扰动的隐私保护方法 | 第54-55页 |
| ·完备空间中的数据扰动方法 | 第55-58页 |
| ·数据扰动技术及评估方法 | 第57-58页 |
| ·随机扰动与重建技术 | 第58页 |
| ·数据扰动隐私攻击术 | 第58-59页 |
| ·本章小结 | 第59-61页 |
| 第4章 网络数据隐私保护的随机扰动算法研究 | 第61-74页 |
| ·引言 | 第61-62页 |
| ·基于数据扰动的隐私攻击 | 第62-63页 |
| ·随机数据扰动基本概念 | 第63-64页 |
| ·符号与标记 | 第63-64页 |
| ·高斯随机乘法扰动的构建 | 第64-70页 |
| ·高斯乘法扰动仿真 | 第70-73页 |
| ·结论 | 第73页 |
| ·本章小结 | 第73-74页 |
| 第5章 基于贪心扰动算法的社交网络隐私保护研究 | 第74-91页 |
| ·引言 | 第74页 |
| ·社交网络的隐私保护概述 | 第74-75页 |
| ·网络数据随机扰动隐私保护的研究 | 第75-76页 |
| ·基于贪心扰动的隐私保护 | 第76-78页 |
| ·网络边的基本概念与性质 | 第78-81页 |
| ·基本概念 | 第78-81页 |
| ·单边贪心扰动隐私保护算法 | 第81-85页 |
| ·多边贪心扰动隐私保护算法 | 第85-86页 |
| ·贪心扰动算法与仿真 | 第86-89页 |
| ·贪心扰动的验证 | 第87-89页 |
| ·本章小结 | 第89-91页 |
| 第6章 完备空间隐私保护关联算法的理论研究 | 第91-107页 |
| ·引言 | 第91-92页 |
| ·基本理论 | 第92-96页 |
| ·关联规则的概念 | 第92-93页 |
| ·格论的概念 | 第93-96页 |
| ·基于数据扰动隐私保护关联挖掘与不动点 | 第96-97页 |
| ·基于完备格构建关联算法的理论基础 | 第97-104页 |
| ·事务数据库中的闭项目集 | 第97-98页 |
| ·偏序的概念与性质 | 第98页 |
| ·事务数据库中保序映射 | 第98-101页 |
| ·关联规则数学理论的构建 | 第101-103页 |
| ·研究结论 | 第103-104页 |
| ·算例验证 | 第104-105页 |
| ·本章小结 | 第105-107页 |
| 第7章 总结与展望 | 第107-109页 |
| ·总结 | 第107页 |
| ·展望 | 第107-109页 |
| 参考文献 | 第109-121页 |
| 致谢 | 第121-122页 |
| 攻读学位期间发表的论文 | 第122-123页 |