摘要 | 第1-6页 |
Abstract | 第6-7页 |
1 引言 | 第7-15页 |
·数据匿名化问题介绍 | 第8-12页 |
·基于可用性的数据匿名化 | 第12-13页 |
·本文的组织 | 第13-15页 |
2 数据匿名化相关工作 | 第15-19页 |
·相关模型 | 第15-17页 |
·复杂性 | 第17页 |
·相关算法 | 第17-19页 |
3 基于可用性的匿名化 | 第19-36页 |
·问题分析和动机 | 第19-20页 |
·可用性度量模型 | 第20-22页 |
·基于可用性的匿名化问题 | 第22-24页 |
·基于可用性的匿名化算法 | 第24-27页 |
·性能分析与评估 | 第27-35页 |
·小结 | 第35-36页 |
4 增量更新问题 | 第36-52页 |
·问题分析和动机 | 第36-39页 |
·隐私威胁剖析 | 第39-43页 |
·安全的增量匿名化算法 | 第43-45页 |
·性能分析与评估 | 第45-51页 |
·小结 | 第51-52页 |
5 深入探讨 | 第52-56页 |
·问题实质再分析 | 第52-53页 |
·扩展到其他匿名化原则 | 第53-56页 |
6 总结 | 第56-58页 |
·本文总结 | 第56-57页 |
·未来工作 | 第57-58页 |
参考文献 | 第58-61页 |
攻读硕士学位期间发表的论文 | 第61-62页 |
致谢 | 第62-63页 |