首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--数据安全论文

面向发布的序列类数据隐私保护技术研究

摘要第4-6页
Abstract第6-7页
第1章 绪论第14-30页
    1.1 引言第14-17页
    1.2 研究背景第17-23页
        1.2.1 序列类数据定义及典型应用第17-19页
        1.2.2 基于传统关系型数据的k匿名模型体系第19-23页
    1.3 研究动机及挑战第23-25页
    1.4 研究内容第25-27页
    1.5 论文组织第27-30页
第2章 相关工作第30-66页
    2.1 传统隐私保护技术概述第30-40页
        2.1.1 基于划分的隐私保护技术第31-33页
        2.1.2 基于干扰的隐私保护技术第33-37页
        2.1.3 多方安全计算第37-39页
        2.1.4 同态加密第39-40页
    2.2 K匿名体系模型及数据转换算法第40-56页
        2.2.1 K匿名系列模型第41-47页
        2.2.2 信息损失衡量方式第47-50页
        2.2.3 分组算法概述第50-56页
    2.3 面向序列类数据的数据挖掘及隐私保护技术第56-59页
        2.3.1 序列类数据的模式特征提取技术第56-57页
        2.3.2 序列类数据的隐私保护技术第57-59页
    2.4 流数据分发技术及附加隐私保护功能的分发框架第59-62页
        2.4.1 流数据分发技术概述第59-61页
        2.4.2 附加隐私保护功能的数据分发框架第61-62页
    2.5 未来方向及现有不足第62-64页
        2.5.1 研究趋势第62-63页
        2.5.2 现有研究不足第63-64页
    2.6 本章小结第64-66页
第3章 面向发布的序列类数据隐私保护技术框架第66-84页
    3.1 引言第66页
    3.2 序列类数据隐私保护技术的研究背景及意义第66-68页
    3.3 面向动态流数据分发环境的隐私保护技术第68-71页
        3.3.1 典型应用第68-70页
        3.3.2 研究难点与挑战第70-71页
    3.4 面向模式挖掘的静态时序数据隐私保护技术第71-73页
        3.4.1 典型应用第71-72页
        3.4.2 研究难点与挑战第72-73页
    3.5 序列类数据隐私保护技术框架第73-81页
        3.5.1 基本概念及总体框架第73-75页
        3.5.2 基于动态流数据的版本衍生技术第75-78页
        3.5.3 基于静态时序数据的两阶段隐私保护技术第78-81页
    3.6 本章小结第81-84页
第4章 带宽受限和自由树结构的匿名流分发模型第84-112页
    4.1 引言第84-85页
    4.2 带宽受限和自由树结构的匿名流分发模型的具体应用及挑战第85-86页
        4.2.1 具体应用及需求第85页
        4.2.2 研究内容及挑战第85-86页
    4.3 特征建模及优化问题定义第86-89页
        4.3.1 特征建模第86-89页
        4.3.2 优化问题定义第89页
    4.4 基于传统k匿名模型和1多样性模型的版本衍生算法第89-99页
        4.4.1 Mondrian版本衍生算法第90-94页
        4.4.2 自顶向下聚类的版本衍生算法第94-96页
        4.4.3 可用性及抗共谋能力分析第96-97页
        4.4.4 版本衍生算法的推广及面向1多样性模型的扩展第97-99页
    4.5 分发树构建策略第99-104页
        4.5.1 问题4.1的复杂度分析第99-100页
        4.5.2 基于启发式的分发树构建策略第100-104页
    4.6 实验结果与分析第104-110页
        4.6.1 实验设置第104-106页
        4.6.2 Greedy策略和Microdata Only策略的性能对比第106-108页
        4.6.3 分发树构建策略的性能第108-110页
    4.7 本章小结第110-112页
第5章 通信延迟受限和半固定树结构的广义匿名流分发模型第112-132页
    5.1 引言第112-113页
    5.2 广义匿名流分发模型的具体应用及挑战第113-114页
        5.2.1 具体应用及需求第113-114页
        5.2.2 研究内容及挑战第114页
    5.3 分发模型及优化问题定义第114-120页
        5.3.1 分发模型第114-116页
        5.3.2 优化问题定义第116-120页
    5.4 分发计划优化第120-125页
        5.4.1 Incremental策略第120-122页
        5.4.2 Local Adjustment策略第122-125页
    5.5 实验结果与分析第125-129页
        5.5.1 实验设置第125-127页
        5.5.2 实验结果第127-129页
    5.6 本章小结第129-132页
第6章 面向模式挖掘的静态时序数据隐私保护方法第132-164页
    6.1 引言第132-133页
    6.2 面向模式挖掘的静态时序数据隐私保护第133-136页
        6.2.1 研究背景与意义第133-135页
        6.2.2 研究内容与挑战第135-136页
    6.3 隐私保护模型及可用性分析第136-140页
        6.3.1 (k,P)匿名模型第136-138页
        6.3.2 可用性分析第138-140页
    6.4 基于聚类的两阶段匿名化分组算法第140-150页
        6.4.1 算法框架第140-141页
        6.4.2 模式表征方式第141-143页
        6.4.3 Naive算法第143-146页
        6.4.4 KAPRA算法第146-149页
        6.4.5 兼容1多样性的扩展第149-150页
        6.4.6 小结第150页
    6.5 定制数据发布及数据重建算法第150-155页
        6.5.1 定制数据发布第150-151页
        6.5.2 针对AE的数据重建技术第151-153页
        6.5.3 针对PR的数据重建技术第153-154页
        6.5.4 针对AE和PR的数据重建技术第154-155页
    6.6 实验结果与分析第155-162页
        6.6.1 实验设置第155-158页
        6.6.2 变量k和P对实验结果的影响第158-159页
        6.6.3 算法性能比较第159-161页
        6.6.4 数据重建技术的性能测试第161-162页
    6.7 本章小结第162-164页
第7章 结论和展望第164-170页
    7.1 论文总结第164-168页
        7.1.1 论文主要研究内容第164-165页
        7.1.2 论文主要创新点第165-168页
    7.2 未来展望第168-170页
参考文献第170-179页
攻读博士学位期间的研究成果第179-180页
致谢第180-182页

论文共182页,点击 下载论文
上一篇:超大规模指纹库的索引结构和检索方法
下一篇:Nrf2/HO-1通路在人参皂甙Rb1减轻小鼠肠缺血再灌注致急性肺损伤中的分子机制