描述
开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787516162910
内容简介
随着网络的广泛应用,数据发布成为各领域发布数据、获取数据的一个重要手段。随着知识发现与机器学习在诸多领域的深度应用和广度拓展,隐私保护数据挖掘已经成为知识发现领域的一个核心问题,基于数据发布的隐私保护数据挖掘已经成为涉及到每个国家、每位公民的首要问题。刘英华编*的这本《基于数据发布的隐私保护模型研究》基于安全多方和加密技术,设计出了全新的完全同态加密算法,并在此基础上提出FHE-DK-MEANS模型和FHE-DBIRCH模型。
目 录
章 引言
第二章 文献综述
节 KDTICM理论
第二节 隐私保护
一 隐私保护的定义
二 隐私的度量
第三节 数据挖掘
一 知识发现的定义
二 知识发现的实现过程
三 数据挖掘技术与方法
四 数据挖掘研究热点和难点
第四节 安全多方计算技术
一 安全多方计算的定义
二 安全和模型(Secure Sum)
三 安全积模型(Secure Multiplication)
四 安全交集模型(Secure Intersection)
五 安全并集模型(Secure Union)
第五节 数据匿名化技术
一 k-匿名化
二 l-多样化
三 t-Closeness
第六节 数据扰动技术
一 添加噪声技术
二 随机化回答技术
第七节 小结
第三章 聚类隐私保护挖掘模型
节 引言
第二节 前人工作
第三节 相关定义
一 分布式数据库
二 半可信第三方
三 聚类算法
四 K-means算法
五 BIRCH算法
六 完全同态加密技术
第四节 模型思想
一 FHE-DK-MEANS模型
二 FHE-DBIRCH模型
第五节 算法
一 FHE-DK-MEANS算法
二 FHE-DBIRCH算法
第六节 实验结果与分析
第七节 小结
第四章 个性化匿名隐私保护模型
节 引言
第二节 前人工作
第三节 相关定义
一 属性分类
二 泛化和抑制
三 K-匿名模型
四 L-多样模型
五 t-closeness模型
六 并行计算
第四节 个性化(α[s],l)一多样k-匿名模型
一 模型思想
二 算法
三 实验结果与分析
第五节 个性化并行(alpha[s],k)一匿名隐私保护模型
一 模型思想
二 算法
三 实验结果与分析
第六节 小结
第五章 面向有损连接的隐私保护模型
节 引言
第二节 前人工作
第三节 相关定义
一 背景知识攻击
二 同质性攻击
三 分割技术
四 笛卡尔积
五 有损分解
第四节 (α[s],k)-匿名有损分解模型思想
一 模型算法
二 实验结果与分析
第五节 小结
第六章 结论
参考文献
致谢
第二章 文献综述
节 KDTICM理论
第二节 隐私保护
一 隐私保护的定义
二 隐私的度量
第三节 数据挖掘
一 知识发现的定义
二 知识发现的实现过程
三 数据挖掘技术与方法
四 数据挖掘研究热点和难点
第四节 安全多方计算技术
一 安全多方计算的定义
二 安全和模型(Secure Sum)
三 安全积模型(Secure Multiplication)
四 安全交集模型(Secure Intersection)
五 安全并集模型(Secure Union)
第五节 数据匿名化技术
一 k-匿名化
二 l-多样化
三 t-Closeness
第六节 数据扰动技术
一 添加噪声技术
二 随机化回答技术
第七节 小结
第三章 聚类隐私保护挖掘模型
节 引言
第二节 前人工作
第三节 相关定义
一 分布式数据库
二 半可信第三方
三 聚类算法
四 K-means算法
五 BIRCH算法
六 完全同态加密技术
第四节 模型思想
一 FHE-DK-MEANS模型
二 FHE-DBIRCH模型
第五节 算法
一 FHE-DK-MEANS算法
二 FHE-DBIRCH算法
第六节 实验结果与分析
第七节 小结
第四章 个性化匿名隐私保护模型
节 引言
第二节 前人工作
第三节 相关定义
一 属性分类
二 泛化和抑制
三 K-匿名模型
四 L-多样模型
五 t-closeness模型
六 并行计算
第四节 个性化(α[s],l)一多样k-匿名模型
一 模型思想
二 算法
三 实验结果与分析
第五节 个性化并行(alpha[s],k)一匿名隐私保护模型
一 模型思想
二 算法
三 实验结果与分析
第六节 小结
第五章 面向有损连接的隐私保护模型
节 引言
第二节 前人工作
第三节 相关定义
一 背景知识攻击
二 同质性攻击
三 分割技术
四 笛卡尔积
五 有损分解
第四节 (α[s],k)-匿名有损分解模型思想
一 模型算法
二 实验结果与分析
第五节 小结
第六章 结论
参考文献
致谢
评论
还没有评论。