搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
基于数据发布的隐私保护模型研究
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787516162910
  • 作      者:
    刘英华著
  • 出 版 社 :
    中国社会科学出版社
  • 出版日期:
    2015
收藏
畅销推荐
作者简介

刘英华,女,1975年出生,吉林辽源人,博士,中国青年政治学院教师。研究方向:数据挖掘、隐私保护、数字媒体。已出版《Java2程序设计》(机械工业出版社,2010年6月版)。

参与国家自然科学基金面上资助项目“基于大规模复杂结构知识库的知识发现机理、模型与算法研究”(项目编号:60875029)和“基于多关系的模糊认知图挖掘模型、算法与评价机制研究”(项目编号:61175048)。


展开
内容介绍

  随着网络的广泛应用,数据发布成为各领域发布数据、获取数据的一个重要手段。随着知识发现与机器学习在诸多领域的深度应用和广度拓展,隐私保护数据挖掘已经成为知识发现领域的一个核心问题,基于数据发布的隐私保护数据挖掘已经成为涉及到每个国家、每位公民的首要问题。《基于数据发布的隐私保护模型研究》基于安全多方和加密技术,设计出了全新的完全同态加密算法,并在此基础上提出FHE-DK-MEANS模型和FHE-DBIRCH模型。

展开
目录
第一章  引言
第二章  文献综述
第一节  KDTICM理论
第二节  隐私保护
一  隐私保护的定义
二  隐私的度量
第三节  数据挖掘
一  知识发现的定义
二  知识发现的实现过程
三  数据挖掘技术与方法
四  数据挖掘研究热点和难点
第四节  安全多方计算技术
一  安全多方计算的定义
二  安全和模型(Secure Sum)
三  安全积模型(Secure Multiplication)
四  安全交集模型(Secure Intersection)
五  安全并集模型(Secure Union)
第五节  数据匿名化技术
一  k-匿名化
二  l-多样化
三  t-Closeness
第六节  数据扰动技术
一  添加噪声技术
二  随机化回答技术
第七节  小结
第三章  聚类隐私保护挖掘模型
第一节  引言
第二节  前人工作
第三节  相关定义
一  分布式数据库
二  半可信第三方
三  聚类算法
四  K-means算法
五  BIRCH算法
六  完全同态加密技术
第四节  模型思想
一  FHE-DK-MEANS模型
二  FHE-DBIRCH模型
第五节  算法
一  FHE-DK-MEANS算法
二  FHE-DBIRCH算法
第六节  实验结果与分析
第七节  小结
第四章  个性化匿名隐私保护模型
第一节  引言
第二节  前人工作
第三节  相关定义
一  属性分类
二  泛化和抑制
三  K-匿名模型
四  L-多样模型
五  t-closeness模型
六  并行计算
第四节  个性化(α[s],l)一多样k-匿名模型
一  模型思想
二  算法
三  实验结果与分析
第五节  个性化并行(alpha[s],k)一匿名隐私保护模型
一  模型思想
二  算法
三  实验结果与分析
第六节  小结
第五章  面向有损连接的隐私保护模型
第一节  引言
第二节  前人工作
第三节  相关定义
一  背景知识攻击
二  同质性攻击
三  分割技术
四  笛卡尔积
五  有损分解
第四节  (α[s],k)-匿名有损分解模型思想
一  模型算法
二  实验结果与分析
第五节  小结
第六章  结论
参考文献
致谢
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证