内容简介
作者简介
目录
目录
《中青文库》编辑说明
第一章 引言
第二章 文献综述
第一节 KDTICM理论
第二节 隐私保护
一 隐私保护的定义
二 隐私的度量
第三节 数据挖掘
一 知识发现的定义
二 知识发现的实现过程
三 数据挖掘技术与方法
四 数据挖掘研究热点和难点
第四节 安全多方计算技术
一 安全多方计算的定义
二 安全和模型(Secure Sum)
三 安全积模型(Secure Multiplication)
四 安全交集模型(Secure Intersection)
五 安全并集模型(Secure Union)
第五节 数据匿名化技术
一 k-匿名化
二 ℓ-多样化
三 t-Closeness
第六节 数据扰动技术
一 添加噪声技术
二 随机化回答技术
第七节 小结
第三章 聚类隐私保护挖掘模型
第一节 引言
第二节 前人工作
第三节 相关定义
一 分布式数据库
二 半可信第三方
三 聚类算法
四 K-means算法
五 BIRCH算法
六 完全同态加密技术
第四节 模型思想
一 FHE-DK-MEANS模型
二 FHE-DBIRCH模型
第五节 算法
一 FHE-DK-MEANS算法
二 FHE-DBIRCH算法
第六节 实验结果与分析
第七节 小结
第四章 个性化匿名隐私保护模型
第一节 引言
第二节 前人工作
第三节 相关定义
一 属性分类
二 泛化和抑制
三 k-匿名模型
四 ℓ-多样模型
五 t-closeness模型
六 并行计算
第四节 个性化(α_([s]),ℓ)-多样k-匿名模型
一 模型思想
二 算法
三 实验结果与分析
第五节 个性化并行(alpha_([s]),k)-匿名隐私保护模型
一 模型思想
二 算法
三 实验结果与分析
第六节 小结
第五章 面向有损连接的隐私保护模型
第一节 引言
第二节 前人工作
第三节 相关定义
一 背景知识攻击
二 同质性攻击
三 分割技术
四 笛卡尔积
五 有损分解
第四节 (α_([s]),k)-匿名有损分解模型思想
一 模型算法
二 实验结果与分析
第五节 小结
第六章 结论
参考文献
致谢
版权所有:中国社会科学出版社 备案序号: 京ICP备05032912号-1 地址:北京西城区鼓楼西大街甲158号 邮编:100720