当前位置:首页 > 工业技术
中青文库  基于数据发布的隐私保护模型研究
中青文库  基于数据发布的隐私保护模型研究

中青文库 基于数据发布的隐私保护模型研究PDF电子书下载

工业技术

  • 电子书积分:8 积分如何计算积分?
  • 作 者:刘英华著
  • 出 版 社:北京:中国社会科学出版社
  • 出版年份:2015
  • ISBN:9787516162910
  • 页数:122 页
图书介绍:随着网络的广泛应用,数据发布成为各领域发布数据、获取数据的一个重要手段。随着知识发现与机器学习在诸多领域的深度应用和广度拓展,隐私保护数据挖掘已经成为知识发现领域的一个核心问题,基于数据发布的隐私保护数据挖掘已经成为涉及到每个国家、每位公民的首要问题。本书基于安全多方和加密技术,设计出了全新的完全同态加密算法,并在此基础上提出FHE—DK—MEANS模型和FHE—DBIRCH模型。理论证明和实验表明完全同态加密算法在水平分布式数据库的数据挖掘中可以完全的保护隐私数据。针对数据发布中个性化隐私保护需求增加的问题,提出了个性化(,?)—多样k—匿名模型,实验表明该模型可以在数据发布的同时满足敏感属性的个性化隐私保护要求。为解决该模型效率较低的问题,提出个性化并行(,k)—匿名模型,理论证明并实验分析了该模型效率上的优势。针对匿名化技术的大量使用导致隐私保护模型信息缺失度高、查询精度下降的问题。提出了(,?)—多样k—匿名有损分解模型。该模型针对不同等价类的约束,利用有损连接生成的冗余信息实现隐私保护,模型保留了原始数据的取值,匿名度低,理论证明并实验分析了该模型在数据发布中具有更好的隐私保
《中青文库 基于数据发布的隐私保护模型研究》目录

第一章 引言 1

第二章 文献综述 5

第一节 KDTICM理论 5

第二节 隐私保护 9

一 隐私保护的定义 9

二 隐私的度量 9

第三节 数据挖掘 10

一 知识发现的定义 10

二 知识发现的实现过程 10

三 数据挖掘技术与方法 13

四 数据挖掘研究热点和难点 16

第四节 安全多方计算技术 17

一 安全多方计算的定义 17

二 安全和模型(Secure Sum) 20

三 安全积模型(Seeure Multiplication) 21

四 安全交集模型(SecureIntersection) 22

五 安全并集模型(Secure Union) 23

第五节 数据匿名化技术 23

一 k-匿名化 25

二 e-多样化 26

三 t-Closeness 26

第六节 数据扰动技术 27

一 添加噪声技术 27

二 随机化回答技术 28

第七节 小结 29

第三章 聚类隐私保护挖掘模型 31

第一节 引言 31

第二节 前人工作 32

第三节 相关定义 33

一 分布式数据库 33

二 半可信第三方 33

三 聚类算法 33

四 K-means算法 34

五 BIRCH算法 37

六 完全同态加密技术 39

第四节 模型思想 40

一 FHE-DK-MEANS模型 41

二 FHE-DBIRCH模型 42

第五节 算法 44

一 FHE-DK-MEANS算法 44

二 FHE-DBIRCH算法 45

第六节 实验结果与分析 47

第七节 小结 49

第四章 个性化匿名隐私保护模型 51

第一节 引言 51

第二节 前人工作 52

第三节 相关定义 53

一 属性分类 53

二 泛化和抑制 53

三 k-匿名模型 55

四 e-多样模型 57

五 t-closeness模型 59

六 并行计算 60

第四节 个性化(α[s],e)-多样k-匿名模型 61

一 模型思想 61

二 算法 63

三 实验结果与分析 64

第五节 个性化并行(alpha[s],k)-匿名隐私保护模型 68

一 模型思想 68

二 算法 74

三 实验结果与分析 74

第六节 小结 77

第五章 面向有损连接的隐私保护模型 78

第一节 引言 78

第二节 前人工作 78

第三节 相关定义 79

一 背景知识攻击 79

二 同质性攻击 80

三 分割技术 81

四 笛卡尔积 82

五 有损分解 84

第四节 (α[s],k)-匿名有损分解模型思想 87

一 模型算法 96

二 实验结果与分析 98

第五节 小结 104

第六章 结论 105

参考文献 107

致谢 122

返回顶部