基于随机投影数据扰动的隐私保护技术研究
摘要 | 第5-7页 |
Abstract | 第7-9页 |
第1章 绪论 | 第13-27页 |
1.1 研究背景、目的和意义 | 第13-15页 |
1.2 国内外研究现状 | 第15-24页 |
1.2.1 基于数据扰动方法的隐私保护技术 | 第16-23页 |
1.2.2 基于安全多方计算的隐私保护技术 | 第23-24页 |
1.3 论文的研究内容 | 第24-26页 |
1.4 论文的组织结构 | 第26页 |
1.5 本章小结 | 第26-27页 |
第2章 随机投影数据扰动的隐私保护性能研究 | 第27-47页 |
2.1 引言 | 第27-28页 |
2.2 随机投影隐私保护中的数据重建问题 | 第28-35页 |
2.2.1 随机投影与基于随机投影的数据扰动 | 第28-32页 |
2.2.2 数据的可重建性研究 | 第32-35页 |
2.2.3 稀疏数据的重建问题 | 第35页 |
2.3 面向稀疏数据的数据重建方法 | 第35-41页 |
2.3.1 基于l_1最小化数据重建方法 | 第36-38页 |
2.3.2 基于内点法的数据重建算法 | 第38-41页 |
2.4 实验及结果分析 | 第41-46页 |
2.4.1 实验环境及实验数据 | 第41页 |
2.4.2 重建数据质量分析 | 第41-46页 |
2.5 本章小结 | 第46-47页 |
第3章 基于随机投影的差分隐私保护方法 | 第47-67页 |
3.1 引言 | 第47-48页 |
3.2 满足差分隐私的噪声投影数据扰动方法 | 第48-60页 |
3.2.1 基本概念 | 第48-51页 |
3.2.2 噪声投影数据扰动 | 第51-52页 |
3.2.3 满足差分隐私定义的理论证明 | 第52-53页 |
3.2.4 数据可用性分析 | 第53-58页 |
3.2.5 噪声投影数据扰动算法 | 第58-60页 |
3.3 实验及结果分析 | 第60-66页 |
3.3.1 实验环境及实验数据 | 第60页 |
3.3.2 数据可用性分析 | 第60-65页 |
3.3.3 隐私保护水平分析 | 第65-66页 |
3.4 本章小结 | 第66-67页 |
第4章 基于稀疏投影的高维稠密数据隐私保护方法 | 第67-89页 |
4.1 引言 | 第67-68页 |
4.2 自适应稀疏投影数据扰动方法 | 第68-81页 |
4.2.1 基本概念 | 第68-69页 |
4.2.2 稀疏投影数据扰动 | 第69-74页 |
4.2.3 稀疏投影数据扰动算法 | 第74-76页 |
4.2.4 安全性分析 | 第76-78页 |
4.2.5 数据可用性分析 | 第78-81页 |
4.3 实验及结果分析 | 第81-87页 |
4.3.1 实验环境及实验数据 | 第81页 |
4.3.2 安全性分析 | 第81-84页 |
4.3.3 数据可用性分析 | 第84-87页 |
4.3.4 执行时间分析 | 第87页 |
4.4 本章小结 | 第87-89页 |
第5章 基于随机投影的分布式数据流隐私保护方法 | 第89-108页 |
5.1 引言 | 第89-90页 |
5.2 异步实时更新数据的数据扰动方法 | 第90-96页 |
5.2.1 分布式数据流的隐私保护数据发布模型 | 第90-91页 |
5.2.2 异步实时数据扰动 | 第91-94页 |
5.2.3 隐私保护数据收集机制 | 第94-95页 |
5.2.4 异步数据流扰动算法 | 第95-96页 |
5.3 轨迹数据流的隐私保护数据挖掘 | 第96-103页 |
5.3.1 轨迹数据隐私 | 第96-97页 |
5.3.2 隐私保护的相似轨迹挖掘 | 第97-98页 |
5.3.3 用户端轨迹数据隐私保护转换 | 第98-99页 |
5.3.4 服务端相似轨迹挖掘 | 第99-102页 |
5.3.5 安全性及数据可用性分析 | 第102-103页 |
5.3.6 时间复杂性分析 | 第103页 |
5.4 实验及结果分析 | 第103-107页 |
5.4.1 实验环境及实验数据 | 第103页 |
5.4.2 数据可用性分析 | 第103-105页 |
5.4.3 执行时间分析 | 第105-107页 |
5.5 本章小结 | 第107-108页 |
结论 | 第108-110页 |
参考文献 | 第110-121页 |
攻读博士学位期间发表的论文和取得的科研成果 | 第121-122页 |
致谢 | 第122页 |