论文目录 | |
摘要 | 第1-6页 |
Abstract | 第6-12页 |
第1章 绪论 | 第12-28页 |
1.1 研究背景、目的和意义 | 第12-13页 |
1.2 国内外的研究现状 | 第13-24页 |
1.2.1 数据流环境下的隐私保护问题 | 第13-18页 |
1.2.2 针对原始数据的隐私保护研究 | 第18-21页 |
1.2.3 针对关联规则挖掘知识的隐私保护研究 | 第21-24页 |
1.3 论文的研究内容 | 第24-26页 |
1.4 论文的组织结构 | 第26-28页 |
第2章 面向数据流共享的原始数据K-匿名方法研究 | 第28-47页 |
2.1 问题提出 | 第28-29页 |
2.2 相关研究基础 | 第29-34页 |
2.3 自上而下具体化树 | 第34-35页 |
2.4 信息损失度量 | 第35-36页 |
2.5 基于TDS-Tree的原始数据流k-匿名算法 | 第36-40页 |
2.5.1 算法基本思想 | 第37页 |
2.5.2 算法描述 | 第37-40页 |
2.6 实验及结果分析 | 第40-46页 |
2.6.1 实验数据及参数设定 | 第40-41页 |
2.6.2 参数影响分析 | 第41-43页 |
2.6.3 执行时间分析 | 第43-44页 |
2.6.4 信息损失分析 | 第44-46页 |
2.7 本章小结 | 第46-47页 |
第3章 面向数据流共享的敏感规则隐藏方法研究 | 第47-74页 |
3.1 问题提出 | 第47-49页 |
3.2 相关研究基础 | 第49-52页 |
3.3 敏感规则隐藏策略及负面效应 | 第52-57页 |
3.3.1 敏感规则隐藏策略 | 第52-54页 |
3.3.2 敏感规则隐藏的负面效应 | 第54-57页 |
3.4 一种基于改进项头表的频繁模式树 | 第57-63页 |
3.4.1 IMFP-Tree定义 | 第57-58页 |
3.4.2 交易统计信息列表L_t | 第58-59页 |
3.4.3 IMFP-Tree更新 | 第59-63页 |
3.5 基于数据清洗的敏感关联规则隐藏 | 第63-66页 |
3.5.1 算法基本思想 | 第63页 |
3.5.2 算法描述 | 第63-65页 |
3.5.3 算法正确性与高效性分析 | 第65-66页 |
3.6 实验结果分析 | 第66-73页 |
3.6.1 实验数据及参数设定 | 第66-67页 |
3.6.2 算法的执行时间分析 | 第67-69页 |
3.6.3 算法的负面效应分析 | 第69-73页 |
3.7 本章小结 | 第73-74页 |
第4章 面向数据流共享的被隐藏敏感规则K-匿名方法研究 | 第74-94页 |
4.1 问题提出 | 第74-75页 |
4.2 相关研究基础 | 第75-78页 |
4.3 敏感规则k-匿名模型 | 第78-79页 |
4.4 敏感规则匿名保护方法 | 第79-87页 |
4.4.1 敏感规则k-匿名算法SRA | 第79-84页 |
4.4.2 算法损失度量 | 第84页 |
4.4.3 改进的敏感关联规则k-匿名算法ASRA | 第84-87页 |
4.5 实验及结果分析 | 第87-93页 |
4.5.1 实验数据 | 第87页 |
4.5.2 算法在不同数据分段上的性能分析 | 第87-89页 |
4.5.3 不同数据集下算法的运行性能及信息损失比较 | 第89-91页 |
4.5.4 不同k值下算法的运行性能及信息损失比较 | 第91-93页 |
4.6 本章小结 | 第93-94页 |
第5章 面向规则共享的敏感规则推理攻击阻塞方法研究 | 第94-111页 |
5.1 问题提出 | 第94-95页 |
5.2 相关研究基础 | 第95-98页 |
5.3 敏感规则推理攻击渠道 | 第98-101页 |
5.3.1 分解式推理攻击渠道 | 第99页 |
5.3.2 聚合式推理攻击渠道 | 第99-100页 |
5.3.3 传递式推理攻击渠道 | 第100页 |
5.3.4 链式推理攻击渠道 | 第100-101页 |
5.4 基于数据流的敏感规则推理攻击阻塞算法 | 第101-104页 |
5.4.1 算法基本思想 | 第101-102页 |
5.4.2 算法描述 | 第102-104页 |
5.5 实验结果 | 第104-110页 |
5.4.1 算法运行时间分析 | 第104-107页 |
5.4.2 算法有效性分析 | 第107-110页 |
5.6 本章小结 | 第110-111页 |
结论 | 第111-113页 |
参考文献 | 第113-125页 |
攻读博士学位期间发表的论文和取得的科研成果 | 第125-126页 |
致谢 | 第126页 |