数字图书馆敏感数据匿名发布若干关键技术研究
摘要 | 第1-8页 |
ABSTRACT | 第8-15页 |
第一章 绪论 | 第15-26页 |
·引言 | 第15-16页 |
·研究背景与意义 | 第16-21页 |
·隐私和隐私保护问题 | 第16-18页 |
·隐私保护策略 | 第18-19页 |
·数字图书馆应用数据的隐私问题 | 第19-20页 |
·数字图书馆敏感数据的隐私保护需求 | 第20-21页 |
·隐私保护技术研究的发展 | 第21-24页 |
·ISI分析 | 第21-22页 |
·研究现状 | 第22-24页 |
·主要研究内容 | 第24页 |
·章节安排 | 第24-26页 |
第二章 数字图书馆敏感数据匿名发布相关技术 | 第26-46页 |
·数字图书馆敏感数据安全的威胁因素 | 第26-27页 |
·数字图书馆常规隐私保护技术应用 | 第27-28页 |
·基于匿名化的数据发布技术概述 | 第28-40页 |
·面向关系表数据匿名发布 | 第28-36页 |
·面向图数据匿名发布 | 第36-40页 |
·数据匿名发布的性能评估 | 第40-45页 |
·隐私保护度 | 第41页 |
·数据质量 | 第41-44页 |
·算法性能 | 第44-45页 |
·本章小结 | 第45-46页 |
第三章 面向应用的敏感数据匿名发布框架 | 第46-65页 |
·引言 | 第46-47页 |
·相关背景 | 第47-52页 |
·领域知识概念 | 第47-50页 |
·领域知识格 | 第50-51页 |
·敏感数据受攻击的方式 | 第51页 |
·面向应用的敏感数据匿名化问题 | 第51-52页 |
·数字图书馆敏感数据发布体系结构框架 | 第52-55页 |
·面向应用的自适应算法 | 第55-62页 |
·相关概念 | 第56-58页 |
·匿名化数据信息损失评估 | 第58-59页 |
·算法介绍 | 第59-62页 |
·面向应用的图书馆流通数据匿名发布模型 | 第62-63页 |
·本章小结 | 第63-65页 |
第四章 基于泛化的个性化匿名数据发布 | 第65-87页 |
·引言 | 第65页 |
·相关工作 | 第65-68页 |
·基于泛化的匿名化 | 第65-67页 |
·个性化匿名 | 第67-68页 |
·基于泛化的个性化匿名数据发布策略与算法 | 第68-80页 |
·泛化处理相关定义 | 第69-70页 |
·域泛化层匿名化表精度度量 | 第70-71页 |
·个性化参数建模相关定义 | 第71-75页 |
·(P,α,k)-匿名算法 | 第75-77页 |
·算法分析 | 第77-80页 |
·实验结果及分析 | 第80-86页 |
·实验环境及参数配置 | 第80-81页 |
·信息损失比较 | 第81-83页 |
·执行效率比较 | 第83-86页 |
·本章小结 | 第86-87页 |
第五章 用户身份保留的匿名数据发布 | 第87-110页 |
·引言 | 第87-88页 |
·相关工作 | 第88-89页 |
·匿名模型的提出 | 第89-92页 |
·分析用户敏感数据侵犯情况 | 第89-91页 |
·身份保留的匿名模型 | 第91-92页 |
·基于聚类的匿名发布方法 | 第92-101页 |
·基于聚类的匿名化相关工作 | 第93-94页 |
·相关聚类概念与距离定义 | 第94-97页 |
·基于聚类的匿名化算法 | 第97-100页 |
·算法复杂性分析 | 第100-101页 |
·有损分解 | 第101-104页 |
·发布方法与分析 | 第101-103页 |
·发布算法 | 第103-104页 |
·实验结果分析 | 第104-109页 |
·原有匿名模型的脆弱性 | 第104-105页 |
·k-匿名和身份保留的k-匿名的信息损失差别 | 第105-106页 |
·有损分解算法信息有效性 | 第106-109页 |
·本章小结 | 第109-110页 |
第六章 敏感数据图发布 | 第110-139页 |
·引言 | 第110-116页 |
·数字图书馆中的虚拟社区 | 第110-112页 |
·虚拟社区中的隐私问题 | 第112-113页 |
·图攻击背景知识的建模与量化 | 第113-116页 |
·相关工作 | 第116-117页 |
·图模型与相关基本概念 | 第117-118页 |
·图匿名化问题 | 第118-123页 |
·图数据的匿名集成问题 | 第118-119页 |
·图数据的匿名化问题 | 第119-123页 |
·图聚类安全分组策略和算法 | 第123-132页 |
·聚类安全分组策略 | 第123-125页 |
·图泛化信息损失 | 第125-127页 |
·聚类分组超顶点的描述 | 第127-128页 |
·二分图发布算法 | 第128-132页 |
·隐私泄露和数据可用性理论分析 | 第132-133页 |
·隐私泄露分析 | 第132页 |
·匿名图数据的可用性分析 | 第132-133页 |
·实验分析 | 第133-138页 |
·数据集 | 第133页 |
·匿名发布图可用性比较 | 第133-136页 |
·执行时间比较 | 第136-138页 |
·本章小结 | 第138-139页 |
第七章 总结与展望 | 第139-143页 |
·总结 | 第139-141页 |
·展望 | 第141-143页 |
参考文献 | 第143-154页 |
读博期间所参加的科研项目 | 第154页 |
读博期间发表的论文 | 第154-156页 |
已录用或投稿的论文 | 第156-157页 |
致谢 | 第157页 |