编辑推荐
暂无
内容简介
随着网络的广泛应用,数据发布成为各领域发布数据、获取数据的一个重要手段。随着知识发现与机器学习在诸多领域的深度应用和广度拓展,隐私保护数据挖掘已经成为知识发现领域的一个核心问题,基于数据发布的隐私保护数据挖掘已经成为涉及到每个国家、每位公民的首要问题。刘英华编*的这本《基于数据发布的隐私保护模型研究》基于安全多方和加密技术,设计出了全新的完全同态加密算法,并在此基础上提出FHE-DK-MEANS模型和FHE-DBIRCH模型。
随着网络的广泛应用,数据发布成为各领域发布数据、获取数据的一个重要手段。随着知识发现与机器学习在诸多领域的深度应用和广度拓展,隐私保护数据挖掘已经成为知识发现领域的一个核心问题,基于数据发布的隐私保护数据挖掘已经成为涉及到每个国家、每位公民的首要问题。刘英华编*的这本《基于数据发布的隐私保护模型研究》基于安全多方和加密技术,设计出了全新的完全同态加密算法,并在此基础上提出FHE-DK-MEANS模型和FHE-DBIRCH模型。
作者简介
刘英华,女,1975年出生,吉林辽源人,博士,中国青年政治学院教师。研究方向:数据挖掘、隐私保护、数字媒体。已出版《Java2程序设计》(机械工业出版社,2010年6月版)。
参与国家自然科学基金面上资助项目“基于大规模复杂结构知识库的知识发现机理、模型与算法研究”(项目编号:60875029)和“基于多关系的模糊认知图挖掘模型、算法与评价机制研究”(项目编号:61175048)。
刘英华,女,1975年出生,吉林辽源人,博士,中国青年政治学院教师。研究方向:数据挖掘、隐私保护、数字媒体。已出版《Java2程序设计》(机械工业出版社,2010年6月版)。
目录
第一章 ; 引言
第二章 ; 文献综述
 ; 第一节 ; KDTICM理论
 ; 第二节 ; 隐私保护
 ; ; ; 一 ; 隐私保护的定义
 ; ; ; 二 ; 隐私的度量
 ; 第三节 ; 数据挖掘
 ; ; ; 一 ; 知识发现的定义
 ; ; ; 二 ; 知识发现的实现过程
 ; ; ; 三 ; 数据挖掘技术与方法
 ; ; ; 四 ; 数据挖掘研究热点和难点
 ; 第四节 ; 安全多方计算技术
 ; ; ; 一 ; 安全多方计算的定义
 ; ; ; 二 ; 安全和模型(Secure Sum)
 ; ; ; 三 ; 安全积模型(Secure Multiplication)
 ; ; ; 四 ; 安全交集模型(Secure Intersection)
 ; ; ; 五 ; 安全并集模型(Secure Union)
 ; 第五节 ; 数据匿名化技术
 ; ; ; 一 ; k-匿名化
 ; ; ; 二 ; l-多样化
 ; ; ; 三 ; t-Closeness
 ; 第六节 ; 数据扰动技术
 ; ; ; 一 ; 添加噪声技术
 ; ; ; 二 ; 随机化回答技术
 ; 第七节 ; 小结
第三章 ; 聚类隐私保护挖掘模型
 ; 第一节 ; 引言
 ; 第二节 ; 前人工作
 ; 第三节 ; 相关定义
 ; ; ; 一 ; 分布式数据库
 ; ; ; 二 ; 半可信第三方
 ; ; ; 三 ; 聚类算法
 ; 四 K-means算法
五 BIRCH算法
六 完全同态加密技术
第四节 模型思想
一 FHE-DK-MEANS模型
二 FHE-DBIRCH模型
第五节 算法
一 FHE-DK-MEANS算法
二 FHE-DBIRCH算法
第六节 实验结果与分析
第七节 小结
第四章 个性化匿名隐私保护模型
第一节 引言
第二节 前人工作
第三节 相关定义
一 属性分类
二 泛化和抑制
三 K-匿名模型
四 L-多样模型
五 t-closeness模型
六 并行计算
第四节 个性化(α[s],l)一多样k-匿名模型
一 模型思想
二 算法
三 实验结果与分析
第五节 个性化并行(alpha[s],k)一匿名隐私保护模型
一 模型思想
二 算法
三 实验结果与分析
第六节 小结
第五章 面向有损连接的隐私保护模型
第一节 引言
第二节 前人工作
第三节 相关定义
一 背景知识攻击
二 同质性攻击
三 分割技术
四 笛卡尔积
五 有损分解
第四节 (α[s],k)-匿名有损分解模型思想
一 模型算法
二 实验结果与分析
第五节 小结
第六章 结论
参考文献
致谢
基于数据发布的隐私保护模型研究 pdf下载声明
本pdf资料下载仅供个人学习和研究使用,不能用于商业用途,请在下载后24小时内删除。如果喜欢,请购买正版