欢迎光临
免费的PDF电子书下载网站

基于数据发布的隐私保护模型研究 PDF下载

编辑推荐

暂无

内容简介

  随着网络的广泛应用,数据发布成为各领域发布数据、获取数据的一个重要手段。随着知识发现与机器学习在诸多领域的深度应用和广度拓展,隐私保护数据挖掘已经成为知识发现领域的一个核心问题,基于数据发布的隐私保护数据挖掘已经成为涉及到每个国家、每位公民的首要问题。刘英华编*的这本《基于数据发布的隐私保护模型研究》基于安全多方和加密技术,设计出了全新的完全同态加密算法,并在此基础上提出FHE-DK-MEANS模型和FHE-DBIRCH模型。

  随着网络的广泛应用,数据发布成为各领域发布数据、获取数据的一个重要手段。随着知识发现与机器学习在诸多领域的深度应用和广度拓展,隐私保护数据挖掘已经成为知识发现领域的一个核心问题,基于数据发布的隐私保护数据挖掘已经成为涉及到每个国家、每位公民的首要问题。刘英华编*的这本《基于数据发布的隐私保护模型研究》基于安全多方和加密技术,设计出了全新的完全同态加密算法,并在此基础上提出FHE-DK-MEANS模型和FHE-DBIRCH模型。

作者简介

刘英华,女,1975年出生,吉林辽源人,博士,中国青年政治学院教师。研究方向:数据挖掘、隐私保护、数字媒体。已出版《Java2程序设计》(机械工业出版社,2010年6月版)。
参与国家自然科学基金面上资助项目“基于大规模复杂结构知识库的知识发现机理、模型与算法研究”(项目编号:60875029)和“基于多关系的模糊认知图挖掘模型、算法与评价机制研究”(项目编号:61175048)。

刘英华,女,1975年出生,吉林辽源人,博士,中国青年政治学院教师。研究方向:数据挖掘、隐私保护、数字媒体。已出版《Java2程序设计》(机械工业出版社,2010年6月版)。

基于数据发布的隐私保护模型研究 PDF下载

目录

第一章 ; 引言
第二章 ; 文献综述
 ; 第一节 ; KDTICM理论
 ; 第二节 ; 隐私保护
 ; ; ; 一 ; 隐私保护的定义
 ; ; ; 二 ; 隐私的度量
 ; 第三节 ; 数据挖掘
 ; ; ; 一 ; 知识发现的定义
 ; ; ; 二 ; 知识发现的实现过程
 ; ; ; 三 ; 数据挖掘技术与方法
 ; ; ; 四 ; 数据挖掘研究热点和难点
 ; 第四节 ; 安全多方计算技术
 ; ; ; 一 ; 安全多方计算的定义
 ; ; ; 二 ; 安全和模型(Secure Sum)
 ; ; ; 三 ; 安全积模型(Secure Multiplication)
 ; ; ; 四 ; 安全交集模型(Secure Intersection)
 ; ; ; 五 ; 安全并集模型(Secure Union)
 ; 第五节 ; 数据匿名化技术
 ; ; ; 一 ; k-匿名化
 ; ; ; 二 ; l-多样化
 ; ; ; 三 ; t-Closeness
 ; 第六节 ; 数据扰动技术
 ; ; ; 一 ; 添加噪声技术
 ; ; ; 二 ; 随机化回答技术
 ; 第七节 ; 小结
第三章 ; 聚类隐私保护挖掘模型
 ; 第一节 ; 引言
 ; 第二节 ; 前人工作
 ; 第三节 ; 相关定义
 ; ; ; 一 ; 分布式数据库
 ; ; ; 二 ; 半可信第三方
 ; ; ; 三 ; 聚类算法
 ;   四  K-means算法
    五  BIRCH算法
    六  完全同态加密技术
  第四节  模型思想
    一  FHE-DK-MEANS模型
    二  FHE-DBIRCH模型
  第五节  算法
    一  FHE-DK-MEANS算法
    二  FHE-DBIRCH算法
  第六节  实验结果与分析
  第七节  小结
第四章  个性化匿名隐私保护模型
  第一节  引言
  第二节  前人工作
  第三节  相关定义
    一  属性分类
    二  泛化和抑制
    三  K-匿名模型
    四  L-多样模型
    五  t-closeness模型
    六  并行计算
  第四节  个性化(α[s],l)一多样k-匿名模型
    一  模型思想
    二  算法
    三  实验结果与分析
  第五节  个性化并行(alpha[s],k)一匿名隐私保护模型
    一  模型思想
    二  算法
    三  实验结果与分析
  第六节  小结
第五章  面向有损连接的隐私保护模型
    第一节  引言
    第二节  前人工作
    第三节  相关定义
    一  背景知识攻击
    二  同质性攻击
    三  分割技术
    四  笛卡尔积
    五  有损分解
  第四节  (α[s],k)-匿名有损分解模型思想
    一  模型算法
    二  实验结果与分析
  第五节  小结
第六章  结论
参考文献
致谢

基于数据发布的隐私保护模型研究 pdf下载声明

本pdf资料下载仅供个人学习和研究使用,不能用于商业用途,请在下载后24小时内删除。如果喜欢,请购买正版

pdf下载地址

版权归出版社和作者所有,下载链接已删除。如果喜欢,请购买正版!

链接地址:基于数据发布的隐私保护模型研究