摘要 | 第5-7页 |
abstract | 第7-9页 |
第1章 绪论 | 第13-33页 |
1.1 研究背景、目的和意义 | 第13-15页 |
1.2 国内外的研究现状 | 第15-30页 |
1.2.1 隐私保护的研究内容 | 第15-18页 |
1.2.2 数据的攻击方式 | 第18-23页 |
1.2.3 隐私保护匿名模型 | 第23-27页 |
1.2.4 隐私保护扰动技术 | 第27-29页 |
1.2.5 隐私保护技术的性能评价 | 第29-30页 |
1.3 论文的研究内容 | 第30-31页 |
1.4 论文的组织结构 | 第31-33页 |
第2章 面向相关性攻击的隐私匿名方法 | 第33-55页 |
2.1 引言 | 第33-34页 |
2.2 隐私保护匿名模型的相关概念 | 第34-36页 |
2.3 度量空间与(s,l)-多样性模型 | 第36-40页 |
2.3.1 相关性度量 | 第36-39页 |
2.3.2 (s,l)-多样性模型 | 第39-40页 |
2.4 (s,l)-多样性聚类匿名算法 | 第40-46页 |
2.4.1 距离度量 | 第40-41页 |
2.4.2 信息损失度量 | 第41页 |
2.4.3 基于聚类的(s,l)-多样性匿名方法 | 第41-44页 |
2.4.4 算法有效性与复杂性分析 | 第44-46页 |
2.5 实验及结果分析 | 第46-53页 |
2.5.1 实验数据及参数设定 | 第46-47页 |
2.5.2 高相关性等价类所占比例分析 | 第47-48页 |
2.5.3 不同s值下数据质量分析 | 第48-49页 |
2.5.4 算法效率分析 | 第49-50页 |
2.5.5 信息损失分析 | 第50-53页 |
2.6 本章小结 | 第53-55页 |
第3章 面向敏感性攻击的隐私匿名方法 | 第55-79页 |
3.1 引言 | 第55-56页 |
3.2 t-相近性匿名模型的相关概念 | 第56-58页 |
3.3 (l,t)-相近性模型及其性质 | 第58-61页 |
3.3.1 (l,t)-相近性模型 | 第58-60页 |
3.3.2 (l,t)-相近性模型的性质 | 第60-61页 |
3.4 (l,t)-相近性模型的实现 | 第61-69页 |
3.4.1 敏感值的敏感等级划分 | 第61-63页 |
3.4.2 初始聚类规模判定 | 第63-64页 |
3.4.3 (l,t)-相近性匿名算法 | 第64-67页 |
3.4.4 算法有效性与复杂性分析 | 第67-69页 |
3.5 实验及结果分析 | 第69-77页 |
3.5.1 实验数据及参数设定 | 第69-70页 |
3.5.2 敏感性攻击抵御能力分析 | 第70页 |
3.5.3 信息损失分析 | 第70-73页 |
3.5.4 算法效率分析 | 第73-77页 |
3.6 本章小结 | 第77-79页 |
第4章 面向敏感性攻击的多敏感属性隐私保护方法 | 第79-99页 |
4.1 引言 | 第79-80页 |
4.2 隐私保护多样性匿名模型 | 第80-83页 |
4.2.1 单敏感属性数据l-多样性模型 | 第80-81页 |
4.2.2 多敏感属性数据(l_1,l_2,...,l_d)-多样性模型 | 第81-83页 |
4.3 多敏感属性隐私保护算法 | 第83-91页 |
4.3.1 敏感度与距离度量 | 第83-84页 |
4.3.2 初始敏感组的构造 | 第84-86页 |
4.3.3 非主敏感属性多样性的构造 | 第86-87页 |
4.3.4 信息损失度量 | 第87-88页 |
4.3.5 基于属性分解的多敏感属性逆聚类算法 | 第88-90页 |
4.3.6 算法有效性与复杂性分析 | 第90-91页 |
4.4 实验及结果分析 | 第91-97页 |
4.4.1 实验数据及参数设定 | 第91-92页 |
4.4.2 敏感性攻击抵御能力分析 | 第92-93页 |
4.4.3 噪声比率分析 | 第93-95页 |
4.4.4 算法效率分析 | 第95-97页 |
4.5 本章小结 | 第97-99页 |
第5章 面向聚类分析的隐私扰动方法 | 第99-117页 |
5.1 引言 | 第99-100页 |
5.2 节点邻域拓扑势熵的相关概念 | 第100-105页 |
5.2.1 节点的k邻域 | 第100-101页 |
5.2.2 邻域拓扑势熵 | 第101-104页 |
5.2.3 邻域分散度 | 第104-105页 |
5.3 面向聚类分析的数据扰动方法 | 第105-110页 |
5.3.1 邻域分散型节点的扰动方法 | 第105-106页 |
5.3.2 邻域紧密型节点的扰动方法 | 第106-107页 |
5.3.3 基于节点邻域拓扑势熵的数据扰动算法 | 第107-109页 |
5.3.4 算法有效性与复杂性分析 | 第109-110页 |
5.4 实验及结果分析 | 第110-115页 |
5.4.1 实验数据及参数设定 | 第110页 |
5.4.2 k邻域稳定性分析 | 第110-111页 |
5.4.3 聚类质量分析 | 第111-115页 |
5.5 本章小结 | 第115-117页 |
结论 | 第117-119页 |
参考文献 | 第119-130页 |
攻读博士学位期间发表的论文和取得的科研成果 | 第130-131页 |
致谢 | 第131页 |