摘要 | 第4-6页 |
Abstract | 第6-7页 |
第1章 绪论 | 第14-30页 |
1.1 引言 | 第14-17页 |
1.2 研究背景 | 第17-23页 |
1.2.1 序列类数据定义及典型应用 | 第17-19页 |
1.2.2 基于传统关系型数据的k匿名模型体系 | 第19-23页 |
1.3 研究动机及挑战 | 第23-25页 |
1.4 研究内容 | 第25-27页 |
1.5 论文组织 | 第27-30页 |
第2章 相关工作 | 第30-66页 |
2.1 传统隐私保护技术概述 | 第30-40页 |
2.1.1 基于划分的隐私保护技术 | 第31-33页 |
2.1.2 基于干扰的隐私保护技术 | 第33-37页 |
2.1.3 多方安全计算 | 第37-39页 |
2.1.4 同态加密 | 第39-40页 |
2.2 K匿名体系模型及数据转换算法 | 第40-56页 |
2.2.1 K匿名系列模型 | 第41-47页 |
2.2.2 信息损失衡量方式 | 第47-50页 |
2.2.3 分组算法概述 | 第50-56页 |
2.3 面向序列类数据的数据挖掘及隐私保护技术 | 第56-59页 |
2.3.1 序列类数据的模式特征提取技术 | 第56-57页 |
2.3.2 序列类数据的隐私保护技术 | 第57-59页 |
2.4 流数据分发技术及附加隐私保护功能的分发框架 | 第59-62页 |
2.4.1 流数据分发技术概述 | 第59-61页 |
2.4.2 附加隐私保护功能的数据分发框架 | 第61-62页 |
2.5 未来方向及现有不足 | 第62-64页 |
2.5.1 研究趋势 | 第62-63页 |
2.5.2 现有研究不足 | 第63-64页 |
2.6 本章小结 | 第64-66页 |
第3章 面向发布的序列类数据隐私保护技术框架 | 第66-84页 |
3.1 引言 | 第66页 |
3.2 序列类数据隐私保护技术的研究背景及意义 | 第66-68页 |
3.3 面向动态流数据分发环境的隐私保护技术 | 第68-71页 |
3.3.1 典型应用 | 第68-70页 |
3.3.2 研究难点与挑战 | 第70-71页 |
3.4 面向模式挖掘的静态时序数据隐私保护技术 | 第71-73页 |
3.4.1 典型应用 | 第71-72页 |
3.4.2 研究难点与挑战 | 第72-73页 |
3.5 序列类数据隐私保护技术框架 | 第73-81页 |
3.5.1 基本概念及总体框架 | 第73-75页 |
3.5.2 基于动态流数据的版本衍生技术 | 第75-78页 |
3.5.3 基于静态时序数据的两阶段隐私保护技术 | 第78-81页 |
3.6 本章小结 | 第81-84页 |
第4章 带宽受限和自由树结构的匿名流分发模型 | 第84-112页 |
4.1 引言 | 第84-85页 |
4.2 带宽受限和自由树结构的匿名流分发模型的具体应用及挑战 | 第85-86页 |
4.2.1 具体应用及需求 | 第85页 |
4.2.2 研究内容及挑战 | 第85-86页 |
4.3 特征建模及优化问题定义 | 第86-89页 |
4.3.1 特征建模 | 第86-89页 |
4.3.2 优化问题定义 | 第89页 |
4.4 基于传统k匿名模型和1多样性模型的版本衍生算法 | 第89-99页 |
4.4.1 Mondrian版本衍生算法 | 第90-94页 |
4.4.2 自顶向下聚类的版本衍生算法 | 第94-96页 |
4.4.3 可用性及抗共谋能力分析 | 第96-97页 |
4.4.4 版本衍生算法的推广及面向1多样性模型的扩展 | 第97-99页 |
4.5 分发树构建策略 | 第99-104页 |
4.5.1 问题4.1的复杂度分析 | 第99-100页 |
4.5.2 基于启发式的分发树构建策略 | 第100-104页 |
4.6 实验结果与分析 | 第104-110页 |
4.6.1 实验设置 | 第104-106页 |
4.6.2 Greedy策略和Microdata Only策略的性能对比 | 第106-108页 |
4.6.3 分发树构建策略的性能 | 第108-110页 |
4.7 本章小结 | 第110-112页 |
第5章 通信延迟受限和半固定树结构的广义匿名流分发模型 | 第112-132页 |
5.1 引言 | 第112-113页 |
5.2 广义匿名流分发模型的具体应用及挑战 | 第113-114页 |
5.2.1 具体应用及需求 | 第113-114页 |
5.2.2 研究内容及挑战 | 第114页 |
5.3 分发模型及优化问题定义 | 第114-120页 |
5.3.1 分发模型 | 第114-116页 |
5.3.2 优化问题定义 | 第116-120页 |
5.4 分发计划优化 | 第120-125页 |
5.4.1 Incremental策略 | 第120-122页 |
5.4.2 Local Adjustment策略 | 第122-125页 |
5.5 实验结果与分析 | 第125-129页 |
5.5.1 实验设置 | 第125-127页 |
5.5.2 实验结果 | 第127-129页 |
5.6 本章小结 | 第129-132页 |
第6章 面向模式挖掘的静态时序数据隐私保护方法 | 第132-164页 |
6.1 引言 | 第132-133页 |
6.2 面向模式挖掘的静态时序数据隐私保护 | 第133-136页 |
6.2.1 研究背景与意义 | 第133-135页 |
6.2.2 研究内容与挑战 | 第135-136页 |
6.3 隐私保护模型及可用性分析 | 第136-140页 |
6.3.1 (k,P)匿名模型 | 第136-138页 |
6.3.2 可用性分析 | 第138-140页 |
6.4 基于聚类的两阶段匿名化分组算法 | 第140-150页 |
6.4.1 算法框架 | 第140-141页 |
6.4.2 模式表征方式 | 第141-143页 |
6.4.3 Naive算法 | 第143-146页 |
6.4.4 KAPRA算法 | 第146-149页 |
6.4.5 兼容1多样性的扩展 | 第149-150页 |
6.4.6 小结 | 第150页 |
6.5 定制数据发布及数据重建算法 | 第150-155页 |
6.5.1 定制数据发布 | 第150-151页 |
6.5.2 针对AE的数据重建技术 | 第151-153页 |
6.5.3 针对PR的数据重建技术 | 第153-154页 |
6.5.4 针对AE和PR的数据重建技术 | 第154-155页 |
6.6 实验结果与分析 | 第155-162页 |
6.6.1 实验设置 | 第155-158页 |
6.6.2 变量k和P对实验结果的影响 | 第158-159页 |
6.6.3 算法性能比较 | 第159-161页 |
6.6.4 数据重建技术的性能测试 | 第161-162页 |
6.7 本章小结 | 第162-164页 |
第7章 结论和展望 | 第164-170页 |
7.1 论文总结 | 第164-168页 |
7.1.1 论文主要研究内容 | 第164-165页 |
7.1.2 论文主要创新点 | 第165-168页 |
7.2 未来展望 | 第168-170页 |
参考文献 | 第170-179页 |
攻读博士学位期间的研究成果 | 第179-180页 |
致谢 | 第180-182页 |