首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 基于数据发布的隐私保护模型研究/中青文库
内容
目录

第一章 引言

第二章 文献综述

 第一节 KDTICM理论

 第二节 隐私保护

一 隐私保护的定义

二 隐私的度量

 第三节 数据挖掘

一 知识发现的定义

二 知识发现的实现过程

三 数据挖掘技术与方法

四 数据挖掘研究热点和难点

 第四节 安全多方计算技术

一 安全多方计算的定义

二 安全和模型(Secure Sum)

三 安全积模型(Secure Multiplication)

四 安全交集模型(Secure Intersection)

五 安全并集模型(Secure Union)

 第五节 数据匿名化技术

一 k-匿名化

二 l-多样化

三 t-Closeness

 第六节 数据扰动技术

一 添加噪声技术

二 随机化回答技术

 第七节 小结

第三章 聚类隐私保护挖掘模型

 第一节 引言

 第二节 前人工作

 第三节 相关定义

一 分布式数据库

二 半可信第三方

三 聚类算法

四 K-means算法

五 BIRCH算法

六 完全同态加密技术

 第四节 模型思想

一 FHE-DK-MEANS模型

二 FHE-DBIRCH模型

 第五节 算法

一 FHE-DK-MEANS算法

二 FHE-DBIRCH算法

 第六节 实验结果与分析

 第七节 小结

第四章 个性化匿名隐私保护模型

 第一节 引言

 第二节 前人工作

 第三节 相关定义

一 属性分类

二 泛化和抑制

三 K-匿名模型

四 L-多样模型

五 t-closeness模型

六 并行计算

 第四节 个性化(α[s],l)一多样k-匿名模型

一 模型思想

二 算法

三 实验结果与分析

 第五节 个性化并行(alpha[s],k)一匿名隐私保护模型

一 模型思想

二 算法

三 实验结果与分析

 第六节 小结

第五章 面向有损连接的隐私保护模型

第一节 引言

第二节 前人工作

第三节 相关定义

一 背景知识攻击

二 同质性攻击

三 分割技术

四 笛卡尔积

五 有损分解

 第四节 (α[s],k)-匿名有损分解模型思想

一 模型算法

二 实验结果与分析

 第五节 小结

第六章 结论

参考文献

致谢

编辑推荐

随着网络的广泛应用,数据发布成为各领域发布数据、获取数据的一个重要手段。随着知识发现与机器学习在诸多领域的深度应用和广度拓展,隐私保护数据挖掘已经成为知识发现领域的一个核心问题,基于数据发布的隐私保护数据挖掘已经成为涉及到每个国家、每位公民的首要问题。刘英华编著的这本《基于数据发布的隐私保护模型研究》基于安全多方和加密技术,设计出了全新的完全同态加密算法,并在此基础上提出FHE-DK-MEANS模型和FHE-DBIRCH模型。

内容推荐
本书基于安全多方和加密技术, 设计出了全新的完全同态加密算法, 并在此基础上提出FHE-DK-MEANS模型和FHE-DBIRCH模型。理论证明和实验表明完全同态加密算法在水平分布式数据库的数据挖掘中可以完全的保护隐私数据。
标签
缩略图
书名 基于数据发布的隐私保护模型研究/中青文库
副书名
原作名
作者 刘英华
译者
编者
绘者
出版社 中国社会科学出版社
商品编码(ISBN) 9787516162910
开本 16开
页数 121
版次 1
装订 平装
字数 140
出版时间 2015-09-01
首版时间 2015-09-01
印刷时间 2015-09-01
正文语种
读者对象 研究人员
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 0.23
CIP核字 2015131060
中图分类号 TP393.08
丛书名
印张 8.25
印次 1
出版地 北京
241
169
6
整理
媒质 图书
用纸 普通纸
是否注音
影印版本 原版
出版商国别 CN
是否套装 单册
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/8 6:52:15