首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向数据发布的隐私保护方法研究

摘要第5-7页
abstract第7-9页
第1章 绪论第13-33页
    1.1 研究背景、目的和意义第13-15页
    1.2 国内外的研究现状第15-30页
        1.2.1 隐私保护的研究内容第15-18页
        1.2.2 数据的攻击方式第18-23页
        1.2.3 隐私保护匿名模型第23-27页
        1.2.4 隐私保护扰动技术第27-29页
        1.2.5 隐私保护技术的性能评价第29-30页
    1.3 论文的研究内容第30-31页
    1.4 论文的组织结构第31-33页
第2章 面向相关性攻击的隐私匿名方法第33-55页
    2.1 引言第33-34页
    2.2 隐私保护匿名模型的相关概念第34-36页
    2.3 度量空间与(s,l)-多样性模型第36-40页
        2.3.1 相关性度量第36-39页
        2.3.2 (s,l)-多样性模型第39-40页
    2.4 (s,l)-多样性聚类匿名算法第40-46页
        2.4.1 距离度量第40-41页
        2.4.2 信息损失度量第41页
        2.4.3 基于聚类的(s,l)-多样性匿名方法第41-44页
        2.4.4 算法有效性与复杂性分析第44-46页
    2.5 实验及结果分析第46-53页
        2.5.1 实验数据及参数设定第46-47页
        2.5.2 高相关性等价类所占比例分析第47-48页
        2.5.3 不同s值下数据质量分析第48-49页
        2.5.4 算法效率分析第49-50页
        2.5.5 信息损失分析第50-53页
    2.6 本章小结第53-55页
第3章 面向敏感性攻击的隐私匿名方法第55-79页
    3.1 引言第55-56页
    3.2 t-相近性匿名模型的相关概念第56-58页
    3.3 (l,t)-相近性模型及其性质第58-61页
        3.3.1 (l,t)-相近性模型第58-60页
        3.3.2 (l,t)-相近性模型的性质第60-61页
    3.4 (l,t)-相近性模型的实现第61-69页
        3.4.1 敏感值的敏感等级划分第61-63页
        3.4.2 初始聚类规模判定第63-64页
        3.4.3 (l,t)-相近性匿名算法第64-67页
        3.4.4 算法有效性与复杂性分析第67-69页
    3.5 实验及结果分析第69-77页
        3.5.1 实验数据及参数设定第69-70页
        3.5.2 敏感性攻击抵御能力分析第70页
        3.5.3 信息损失分析第70-73页
        3.5.4 算法效率分析第73-77页
    3.6 本章小结第77-79页
第4章 面向敏感性攻击的多敏感属性隐私保护方法第79-99页
    4.1 引言第79-80页
    4.2 隐私保护多样性匿名模型第80-83页
        4.2.1 单敏感属性数据l-多样性模型第80-81页
        4.2.2 多敏感属性数据(l_1,l_2,...,l_d)-多样性模型第81-83页
    4.3 多敏感属性隐私保护算法第83-91页
        4.3.1 敏感度与距离度量第83-84页
        4.3.2 初始敏感组的构造第84-86页
        4.3.3 非主敏感属性多样性的构造第86-87页
        4.3.4 信息损失度量第87-88页
        4.3.5 基于属性分解的多敏感属性逆聚类算法第88-90页
        4.3.6 算法有效性与复杂性分析第90-91页
    4.4 实验及结果分析第91-97页
        4.4.1 实验数据及参数设定第91-92页
        4.4.2 敏感性攻击抵御能力分析第92-93页
        4.4.3 噪声比率分析第93-95页
        4.4.4 算法效率分析第95-97页
    4.5 本章小结第97-99页
第5章 面向聚类分析的隐私扰动方法第99-117页
    5.1 引言第99-100页
    5.2 节点邻域拓扑势熵的相关概念第100-105页
        5.2.1 节点的k邻域第100-101页
        5.2.2 邻域拓扑势熵第101-104页
        5.2.3 邻域分散度第104-105页
    5.3 面向聚类分析的数据扰动方法第105-110页
        5.3.1 邻域分散型节点的扰动方法第105-106页
        5.3.2 邻域紧密型节点的扰动方法第106-107页
        5.3.3 基于节点邻域拓扑势熵的数据扰动算法第107-109页
        5.3.4 算法有效性与复杂性分析第109-110页
    5.4 实验及结果分析第110-115页
        5.4.1 实验数据及参数设定第110页
        5.4.2 k邻域稳定性分析第110-111页
        5.4.3 聚类质量分析第111-115页
    5.5 本章小结第115-117页
结论第117-119页
参考文献第119-130页
攻读博士学位期间发表的论文和取得的科研成果第130-131页
致谢第131页

论文共131页,点击 下载论文
上一篇:容迟网络节点合作机制研究
下一篇:基于位置服务中的隐私保护技术研究