第一章 引言 1
第二章 文献综述 5
第一节 KDTICM理论 5
第二节 隐私保护 9
一 隐私保护的定义 9
二 隐私的度量 9
第三节 数据挖掘 10
一 知识发现的定义 10
二 知识发现的实现过程 10
三 数据挖掘技术与方法 13
四 数据挖掘研究热点和难点 16
第四节 安全多方计算技术 17
一 安全多方计算的定义 17
二 安全和模型(Secure Sum) 20
三 安全积模型(Seeure Multiplication) 21
四 安全交集模型(SecureIntersection) 22
五 安全并集模型(Secure Union) 23
第五节 数据匿名化技术 23
一 k-匿名化 25
二 e-多样化 26
三 t-Closeness 26
第六节 数据扰动技术 27
一 添加噪声技术 27
二 随机化回答技术 28
第七节 小结 29
第三章 聚类隐私保护挖掘模型 31
第一节 引言 31
第二节 前人工作 32
第三节 相关定义 33
一 分布式数据库 33
二 半可信第三方 33
三 聚类算法 33
四 K-means算法 34
五 BIRCH算法 37
六 完全同态加密技术 39
第四节 模型思想 40
一 FHE-DK-MEANS模型 41
二 FHE-DBIRCH模型 42
第五节 算法 44
一 FHE-DK-MEANS算法 44
二 FHE-DBIRCH算法 45
第六节 实验结果与分析 47
第七节 小结 49
第四章 个性化匿名隐私保护模型 51
第一节 引言 51
第二节 前人工作 52
第三节 相关定义 53
一 属性分类 53
二 泛化和抑制 53
三 k-匿名模型 55
四 e-多样模型 57
五 t-closeness模型 59
六 并行计算 60
第四节 个性化(α[s],e)-多样k-匿名模型 61
一 模型思想 61
二 算法 63
三 实验结果与分析 64
第五节 个性化并行(alpha[s],k)-匿名隐私保护模型 68
一 模型思想 68
二 算法 74
三 实验结果与分析 74
第六节 小结 77
第五章 面向有损连接的隐私保护模型 78
第一节 引言 78
第二节 前人工作 78
第三节 相关定义 79
一 背景知识攻击 79
二 同质性攻击 80
三 分割技术 81
四 笛卡尔积 82
五 有损分解 84
第四节 (α[s],k)-匿名有损分解模型思想 87
一 模型算法 96
二 实验结果与分析 98
第五节 小结 104
第六章 结论 105
参考文献 107
致谢 122