网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 基于数据发布的隐私保护模型研究/中青文库
分类 教育考试-考试-计算机类
作者 刘英华
出版社 中国社会科学出版社
下载
简介
目录

第一章 引言

第二章 文献综述

 第一节 KDTICM理论

 第二节 隐私保护

一 隐私保护的定义

二 隐私的度量

 第三节 数据挖掘

一 知识发现的定义

二 知识发现的实现过程

三 数据挖掘技术与方法

四 数据挖掘研究热点和难点

 第四节 安全多方计算技术

一 安全多方计算的定义

二 安全和模型(Secure Sum)

三 安全积模型(Secure Multiplication)

四 安全交集模型(Secure Intersection)

五 安全并集模型(Secure Union)

 第五节 数据匿名化技术

一 k-匿名化

二 l-多样化

三 t-Closeness

 第六节 数据扰动技术

一 添加噪声技术

二 随机化回答技术

 第七节 小结

第三章 聚类隐私保护挖掘模型

 第一节 引言

 第二节 前人工作

 第三节 相关定义

一 分布式数据库

二 半可信第三方

三 聚类算法

四 K-means算法

五 BIRCH算法

六 完全同态加密技术

 第四节 模型思想

一 FHE-DK-MEANS模型

二 FHE-DBIRCH模型

 第五节 算法

一 FHE-DK-MEANS算法

二 FHE-DBIRCH算法

 第六节 实验结果与分析

 第七节 小结

第四章 个性化匿名隐私保护模型

 第一节 引言

 第二节 前人工作

 第三节 相关定义

一 属性分类

二 泛化和抑制

三 K-匿名模型

四 L-多样模型

五 t-closeness模型

六 并行计算

 第四节 个性化(α[s],l)一多样k-匿名模型

一 模型思想

二 算法

三 实验结果与分析

 第五节 个性化并行(alpha[s],k)一匿名隐私保护模型

一 模型思想

二 算法

三 实验结果与分析

 第六节 小结

第五章 面向有损连接的隐私保护模型

第一节 引言

第二节 前人工作

第三节 相关定义

一 背景知识攻击

二 同质性攻击

三 分割技术

四 笛卡尔积

五 有损分解

 第四节 (α[s],k)-匿名有损分解模型思想

一 模型算法

二 实验结果与分析

 第五节 小结

第六章 结论

参考文献

致谢

编辑推荐

随着网络的广泛应用,数据发布成为各领域发布数据、获取数据的一个重要手段。随着知识发现与机器学习在诸多领域的深度应用和广度拓展,隐私保护数据挖掘已经成为知识发现领域的一个核心问题,基于数据发布的隐私保护数据挖掘已经成为涉及到每个国家、每位公民的首要问题。刘英华编著的这本《基于数据发布的隐私保护模型研究》基于安全多方和加密技术,设计出了全新的完全同态加密算法,并在此基础上提出FHE-DK-MEANS模型和FHE-DBIRCH模型。

内容推荐
本书基于安全多方和加密技术, 设计出了全新的完全同态加密算法, 并在此基础上提出FHE-DK-MEANS模型和FHE-DBIRCH模型。理论证明和实验表明完全同态加密算法在水平分布式数据库的数据挖掘中可以完全的保护隐私数据。
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/3/1 23:27:33