摘要 | 第5-7页 |
abstract | 第7-9页 |
缩略语表 | 第17-18页 |
第一章 绪论 | 第18-31页 |
1.1 研究工作的背景与意义 | 第18-22页 |
1.2 国内外研究历史与现状 | 第22-29页 |
1.2.1 面向属性的隐私保护研究历史与现状 | 第22-26页 |
1.2.2 面向关系的隐私保护研究历史与现状 | 第26-29页 |
1.3 本文的主要研究内容 | 第29页 |
1.4 本论文的结构安排 | 第29-31页 |
第二章 基于隐私保护的数据挖掘研究综述 | 第31-55页 |
2.1 面向属性的隐私保护数据挖掘研究综述 | 第31-45页 |
2.1.1 基于数据失真的隐私保护数据挖掘 | 第31-36页 |
2.1.2 基于数据匿名化的隐私保护数据挖掘 | 第36-39页 |
2.1.3 基于安全多方计算的隐私保护数据挖掘 | 第39-45页 |
2.2 面向关系的隐私保护研究综述 | 第45-49页 |
2.2.1 面向关系的隐私问题 | 第45-47页 |
2.2.2 面向关系的随机化方法 | 第47页 |
2.2.3 面向关系的匿名化方法 | 第47-49页 |
2.3 隐私保护算法评价指标 | 第49-54页 |
2.3.1 隐私水平 | 第50-51页 |
2.3.2 数据质量 | 第51-53页 |
2.3.3 隐藏失败率 | 第53-54页 |
2.4 本章小结 | 第54-55页 |
第三章 基于随机响应技术的个性化隐私保护算法 | 第55-77页 |
3.1 问题的提出 | 第55-57页 |
3.2 相关研究 | 第57-58页 |
3.3 个性化频繁项集挖掘隐私保护 | 第58-67页 |
3.3.1 理论基础及问题定义 | 第58-62页 |
3.3.2 个性化隐私保护算法 | 第62-67页 |
3.4 实验验证 | 第67-76页 |
3.4.1 实验准备 | 第67-68页 |
3.4.2 评价指标 | 第68-69页 |
3.4.3 实验结果及分析 | 第69-76页 |
3.5 本章小结 | 第76-77页 |
第四章 面向频繁项集挖掘的约束模式保护算法 | 第77-90页 |
4.1 问题的提出 | 第77-78页 |
4.2 相关研究 | 第78-80页 |
4.3 基本概念和问题定义 | 第80-82页 |
4.4 基于项冲突度的约束模式保护算法 | 第82-86页 |
4.4.1 倒排文件索引 | 第82-83页 |
4.4.2 项冲突度 | 第83页 |
4.4.3 约束模式保护算法 | 第83-86页 |
4.5 实验验证 | 第86-89页 |
4.5.1 评价指标 | 第86-87页 |
4.5.2 实验结果分析 | 第87-89页 |
4.6 本章小结 | 第89-90页 |
第五章 分布式环境下的安全多方计算隐私保护算法 | 第90-121页 |
5.1 问题的提出 | 第90-92页 |
5.2 相关研究 | 第92-94页 |
5.3 理论基础及问题定义 | 第94-99页 |
5.3.1 随机正交转换技术 | 第94-95页 |
5.3.2 旋转无关分类算法 | 第95-96页 |
5.3.3 协同过滤推荐算法 | 第96-97页 |
5.3.4 同态加密算法 | 第97-98页 |
5.3.5 问题定义 | 第98-99页 |
5.4 基于随机正交转换的隐私水平相对最大化 | 第99-109页 |
5.4.1 隐私水平相对最大化分析及算法 | 第99-103页 |
5.4.2 算法实验评估 | 第103-109页 |
5.5 分布式混合隐私保护算法 | 第109-117页 |
5.5.1 安全内积计算协议 | 第109-111页 |
5.5.2 矩阵乘积计算协议 | 第111-112页 |
5.5.3 混合式隐私保护数据挖掘 | 第112-114页 |
5.5.4 实验验证 | 第114-117页 |
5.6 分布式隐私保护协同过滤算法 | 第117-120页 |
5.6.1 基于随机正交转换的评分数据随机化 | 第118-119页 |
5.6.2 评分预测 | 第119-120页 |
5.7 本章小结 | 第120-121页 |
第六章 基于关系挖掘的社会网络隐私保护保护算法研究 | 第121-153页 |
6.1 问题的提出 | 第121-125页 |
6.2 相关研究 | 第125-129页 |
6.3 问题定义 | 第129-133页 |
6.4k-NMF匿名化方法 | 第133-142页 |
6.4.1 ADD算法 | 第133-138页 |
6.4.2 ADD&DEL算法 | 第138-141页 |
6.4.3 k2-NMF匿名化上的k1-degree匿名化 | 第141-142页 |
6.5 实验验证 | 第142-151页 |
6.5.1 实验数据 | 第142-143页 |
6.5.2 算法评价指标 | 第143-144页 |
6.5.3 真实数据中的共同好友攻击 | 第144-145页 |
6.5.4 k-NMF匿名化算法评估 | 第145-150页 |
6.5.5 KDA匿名化算法评估 | 第150-151页 |
6.6 本章小结 | 第151-153页 |
第七章 全文总结与展望 | 第153-155页 |
7.1 全文总结 | 第153-154页 |
7.2 后续工作展望 | 第154-155页 |
致谢 | 第155-156页 |
参考文献 | 第156-172页 |
攻读博士学位期间取得的成果 | 第172-174页 |