扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
数据集隐私保护技术研究 版权信息
- ISBN:9787030636676
- 条形码:9787030636676 ; 978-7-03-063667-6
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
数据集隐私保护技术研究 内容简介
本书详细介绍了作者在数据集隐私保护技术领域的近期新研究成果,主要内容包括基于R树的K-匿名技术、动态数据集隐私保护技术、面向分类挖掘的数据隐私保护技术、社会网络隐私保护技术、大规模社会网络隐私保护技术、个性化社会网络隐私保护技术等。
数据集隐私保护技术研究 目录
目录
前言
第1章 绪论 1
1.1 数据集隐私保护问题的提出 1
1.2 数据集隐私保护的研究现状 2
1.2.1 索引-匿名技术的研究现状 2
1.2.2 静态数据集的研究现状 3
1.2.3 动态数据集的研究现状 4
1.2.4 隐私保护数据挖掘的研究现状 4
1.2.5 社会网络隐私保护的研究现状 4
1.2.6 分布式大规模图处理现状 5
1.3 匿名质量与信息损失度量 6
参考文献 9
第2章 基于R树的k-匿名技术 14
2.1 理论基础 14
2.1.1 k-匿名技术 14
2.1.2 R树的基本原理 16
2.1.3 聚类算法的基本原理 18
2.2 基于R树的k-匿名技术 21
2.2.1 相关定义 21
2.2.2 基于R树的k-匿名算法 23
2.2.3 实验测试和结果分析 31
参考文献 33
第3章 动态数据集隐私保护技术 35
3.1 理论基础 35
3.1.1 隐私泄露 35
3.1.2 隐私保护的控制技术 36
3.1.3 匿名化技术 39
3.2 面向永久敏感属性的动态数据集隐私保护技术 46
3.2.1 相关定义 47
3.2.2 算法核心思想 47
3.2.3 实验测试和结果分析 51
3.3 面向数值敏感属性的动态数据集隐私保护技术 54
3.3.1 相关定义 57
3.3.2 算法核心思想 58
3.3.3 实验结果及分析 61
3.4 面向多敏感属性的动态数据集隐私保护技术 63
3.4.1 相关定义 64
3.4.2 匿名算法 65
3.4.3 实验测试和结果分析 67
3.5 增量数据集下的隐私保护技术 70
3.5.1 相关定义 71
3.5.2 匿名算法 72
3.5.3 实验测试和结果分析 76
参考文献 81
第4章 面向分类挖掘的数据隐私保护技术 84
4.1 理论基础 84
4.1.1 数据挖掘 84
4.1.2 分类数据挖掘 90
4.1.3 隐私保护数据挖掘 94
4.2 基于数据扰动的分类数据挖掘隐私保护技术 101
4.2.1 相关定义 101
4.2.2 数据扰动算法 102
4.2.3 实验测试和结果分析 106
4.3 基于KCNN-SVM分类的数据隐私保护技术 107
4.3.1 相关定义 108
4.3.2 决策树分类算法 108
4.3.3 实验测试和结果分析 113
参考文献 118
第5章 社会网络隐私保护技术 120
5.1 理论基础 120
5.1.1 社会网络及相关知识 120
5.1.2 社会网络的隐私攻击 125
5.1.3 社会网络的隐私保护方法 127
5.2 基于k-同构的社会网络隐私保护研究 132
5.2.1 相关定义 132
5.2.2 k-同构算法 134
5.2.3 实验测试和结果分析 144
5.3 基于(α,k)-匿名的社会网络隐私保护研究 151
5.3.1 相关定义 151
5.3.2 (α,k)-匿名算法 154
5.3.3 实验测试和结果分析 156
参考文献 158
第6章 大规模社会网络隐私保护技术 161
6.1 理论基础 161
6.1.1 Pregel-like系统 161
6.1.2 云环境下社会网络隐私保护技术 165
6.1.3 分布式社会网络隐私保护技术 167
6.2 基于Pregel-like的社会网络隐私保护技术研究 169
6.2.1 相关定义 169
6.2.2 安全分组和标签列表匿名 172
6.2.3 实验测试和结果分析 175
6.3 云环境下基于节点匿名的社会网络隐私保护研究 179
6.3.1 相关定义 179
6.3.2 节点匿名算法 182
6.3.3 实验测试和结果分析 190
6.4 云环境下基于数据扰动的社会网络隐私保护研究 198
6.4.1 相关定义 198
6.4.2 图结构扰动 200
6.4.3 实验测试和结果分析 205
6.5 云环境下基于k-度匿名分布式社会网络隐私保护研究 209
6.5.1 相关定义 209
6.5.2 匿名算法 213
6.5.3 实验测试和结果分析 226
6.6 云环境下基于预测方法的社会网络隐私保护技术研究 234
6.6.1 相关定义 234
6.6.2 预测链接匿名 235
6.6.3 实验测试和结果分析 240
参考文献 245
第7章 个性化社会网络隐私保护技术 247
7.1 基于(θ, k)-匿名模型的个性化隐私保护技术研究 248
7.1.1 相关定义 248
7.1.2 个性化隐私保护匿名发布算法 250
7.1.3 实验测试和结果分析 259
7.2 基于Pregel-like的个性化隐私保护技术研究 264
7.2.1 相关定义 264
7.2.2 基于Pregel-like的个性化安全分组和标签列表匿名 267
7.2.3 实验测试和结果分析 270
7.3 云环境下基于数据扰动的社会网络隐私保护研究 272
7.3.1 相关定义 272
7.3.2 个性化链接关系随机扰动 273
7.3.3 实验测试和结果分析 277
7.4 基于预测链接DP-LP的个性化社会网络隐私保护技术研究 282
7.4.1 相关定义 283
7.4.2 并行构建个性化集合 284
7.4.3 实验测试和结果分析 288
参考文献 292
前言
第1章 绪论 1
1.1 数据集隐私保护问题的提出 1
1.2 数据集隐私保护的研究现状 2
1.2.1 索引-匿名技术的研究现状 2
1.2.2 静态数据集的研究现状 3
1.2.3 动态数据集的研究现状 4
1.2.4 隐私保护数据挖掘的研究现状 4
1.2.5 社会网络隐私保护的研究现状 4
1.2.6 分布式大规模图处理现状 5
1.3 匿名质量与信息损失度量 6
参考文献 9
第2章 基于R树的k-匿名技术 14
2.1 理论基础 14
2.1.1 k-匿名技术 14
2.1.2 R树的基本原理 16
2.1.3 聚类算法的基本原理 18
2.2 基于R树的k-匿名技术 21
2.2.1 相关定义 21
2.2.2 基于R树的k-匿名算法 23
2.2.3 实验测试和结果分析 31
参考文献 33
第3章 动态数据集隐私保护技术 35
3.1 理论基础 35
3.1.1 隐私泄露 35
3.1.2 隐私保护的控制技术 36
3.1.3 匿名化技术 39
3.2 面向永久敏感属性的动态数据集隐私保护技术 46
3.2.1 相关定义 47
3.2.2 算法核心思想 47
3.2.3 实验测试和结果分析 51
3.3 面向数值敏感属性的动态数据集隐私保护技术 54
3.3.1 相关定义 57
3.3.2 算法核心思想 58
3.3.3 实验结果及分析 61
3.4 面向多敏感属性的动态数据集隐私保护技术 63
3.4.1 相关定义 64
3.4.2 匿名算法 65
3.4.3 实验测试和结果分析 67
3.5 增量数据集下的隐私保护技术 70
3.5.1 相关定义 71
3.5.2 匿名算法 72
3.5.3 实验测试和结果分析 76
参考文献 81
第4章 面向分类挖掘的数据隐私保护技术 84
4.1 理论基础 84
4.1.1 数据挖掘 84
4.1.2 分类数据挖掘 90
4.1.3 隐私保护数据挖掘 94
4.2 基于数据扰动的分类数据挖掘隐私保护技术 101
4.2.1 相关定义 101
4.2.2 数据扰动算法 102
4.2.3 实验测试和结果分析 106
4.3 基于KCNN-SVM分类的数据隐私保护技术 107
4.3.1 相关定义 108
4.3.2 决策树分类算法 108
4.3.3 实验测试和结果分析 113
参考文献 118
第5章 社会网络隐私保护技术 120
5.1 理论基础 120
5.1.1 社会网络及相关知识 120
5.1.2 社会网络的隐私攻击 125
5.1.3 社会网络的隐私保护方法 127
5.2 基于k-同构的社会网络隐私保护研究 132
5.2.1 相关定义 132
5.2.2 k-同构算法 134
5.2.3 实验测试和结果分析 144
5.3 基于(α,k)-匿名的社会网络隐私保护研究 151
5.3.1 相关定义 151
5.3.2 (α,k)-匿名算法 154
5.3.3 实验测试和结果分析 156
参考文献 158
第6章 大规模社会网络隐私保护技术 161
6.1 理论基础 161
6.1.1 Pregel-like系统 161
6.1.2 云环境下社会网络隐私保护技术 165
6.1.3 分布式社会网络隐私保护技术 167
6.2 基于Pregel-like的社会网络隐私保护技术研究 169
6.2.1 相关定义 169
6.2.2 安全分组和标签列表匿名 172
6.2.3 实验测试和结果分析 175
6.3 云环境下基于节点匿名的社会网络隐私保护研究 179
6.3.1 相关定义 179
6.3.2 节点匿名算法 182
6.3.3 实验测试和结果分析 190
6.4 云环境下基于数据扰动的社会网络隐私保护研究 198
6.4.1 相关定义 198
6.4.2 图结构扰动 200
6.4.3 实验测试和结果分析 205
6.5 云环境下基于k-度匿名分布式社会网络隐私保护研究 209
6.5.1 相关定义 209
6.5.2 匿名算法 213
6.5.3 实验测试和结果分析 226
6.6 云环境下基于预测方法的社会网络隐私保护技术研究 234
6.6.1 相关定义 234
6.6.2 预测链接匿名 235
6.6.3 实验测试和结果分析 240
参考文献 245
第7章 个性化社会网络隐私保护技术 247
7.1 基于(θ, k)-匿名模型的个性化隐私保护技术研究 248
7.1.1 相关定义 248
7.1.2 个性化隐私保护匿名发布算法 250
7.1.3 实验测试和结果分析 259
7.2 基于Pregel-like的个性化隐私保护技术研究 264
7.2.1 相关定义 264
7.2.2 基于Pregel-like的个性化安全分组和标签列表匿名 267
7.2.3 实验测试和结果分析 270
7.3 云环境下基于数据扰动的社会网络隐私保护研究 272
7.3.1 相关定义 272
7.3.2 个性化链接关系随机扰动 273
7.3.3 实验测试和结果分析 277
7.4 基于预测链接DP-LP的个性化社会网络隐私保护技术研究 282
7.4.1 相关定义 283
7.4.2 并行构建个性化集合 284
7.4.3 实验测试和结果分析 288
参考文献 292
展开全部
书友推荐
- >
我与地坛
我与地坛
¥27.2¥28.0 - >
回忆爱玛侬
回忆爱玛侬
¥23.0¥32.8 - >
罗庸西南联大授课录
罗庸西南联大授课录
¥13.8¥32.0 - >
人文阅读与收藏·良友文学丛书:一天的工作
人文阅读与收藏·良友文学丛书:一天的工作
¥14.7¥45.8 - >
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
¥9.9¥23.0 - >
名家带你读鲁迅:故事新编
名家带你读鲁迅:故事新编
¥13.0¥26.0 - >
我从未如此眷恋人间
我从未如此眷恋人间
¥32.4¥49.8 - >
有舍有得是人生
有舍有得是人生
¥17.1¥45.0
本类畅销
-
back track 5 从入门到精通-含光盘
¥30.8¥43 -
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206 -
一句顶一万句 (印签版)
¥40.4¥68 -
百年书评史散论
¥14.9¥38 -
1980年代:小说六记
¥52.8¥69