摘要 | 第1-8页 |
Abstract | 第8-12页 |
目录 | 第12-15页 |
第一章 绪论 | 第15-25页 |
·数据挖掘 | 第15-16页 |
·隐私与隐私权 | 第16-18页 |
·基于隐私保护的数据挖掘的产生背景 | 第18-21页 |
·研究内容 | 第21-24页 |
·本文的组织结构 | 第24-25页 |
第二章 相关技术的研究进展 | 第25-38页 |
·基于隐私保护的数据挖掘 | 第25-26页 |
·基于隐私保护的数据挖掘算法的分类 | 第26-29页 |
·在数据挖掘中实施隐私保护 | 第29页 |
·集中式环境下的PPDM算法 | 第29-31页 |
·分布式环境下的PPDM算法 | 第31-36页 |
·数据垂直分布条件下的基于隐私保护的分类挖掘算法 | 第31-33页 |
·数据水平分布条件下的基于隐私保护的关联规则挖掘算法 | 第33-34页 |
·数据水平分布条件下的基于隐私保护的聚类挖掘算法 | 第34-36页 |
·小结 | 第36-38页 |
第三章 基于隐私保护的反向传播神经网络学习算法 | 第38-63页 |
·引言 | 第38-40页 |
·相关概念 | 第40-45页 |
·神经网络 | 第40-41页 |
·同态加密 | 第41-42页 |
·语义安全性 | 第42-43页 |
·安全多方计算协议 | 第43-45页 |
·基于隐私保护的反向传播神经网络学习算法 | 第45-58页 |
·反向传播神经网络学习算法 | 第46-49页 |
·适用于数据被水平分割的协议PPNN-DHP | 第49-54页 |
·协议PPNN-DHP的安全性分析 | 第54-55页 |
·适用于数据被垂直分割的协议PPNN-DVP | 第55-58页 |
·协议PPNN-DVP的安全性分析 | 第58页 |
·实验评价与分析 | 第58-62页 |
·执行效率的评价与分析 | 第59-60页 |
·准确度误差的评价与分析 | 第60-62页 |
·小结 | 第62-63页 |
第四章 基于隐私保护的贝叶斯网络增量学习算法 | 第63-87页 |
·引言 | 第63-64页 |
·贝叶斯网络增量学习算法 | 第64-70页 |
·贝叶斯网络和K2学习算法 | 第64-67页 |
·贝叶斯网络增量学习的策略 | 第67-68页 |
·IBNL算法设计 | 第68-70页 |
·基于隐私保护的贝叶斯网络增量学习算法 | 第70-81页 |
·安全模型 | 第70-72页 |
·问题的形式化描述 | 第72页 |
·安全多方计算子协议的设计 | 第72-78页 |
·PPIBNL算法设计 | 第78-81页 |
·安全性分析 | 第81-83页 |
·实验评价与分析 | 第83-86页 |
·小结 | 第86-87页 |
第五章 分布式环境下的基于隐私保护的频繁模式挖掘算法 | 第87-110页 |
·引言 | 第87-89页 |
·相关概念 | 第89-92页 |
·关联规则挖掘的相关概念 | 第89-90页 |
·基于FP-tree的频繁模式挖掘算法 | 第90-92页 |
·一种新的适用于频繁模式挖掘的分布式框架 | 第92-93页 |
·分布式环境下基于隐私保护的频繁模式挖掘算法 | 第93-100页 |
·CFPM算法 | 第94-97页 |
·GCFPM算法 | 第97-98页 |
·FCFPM算法 | 第98-100页 |
·安全性分析 | 第100-102页 |
·实验评价与分析 | 第102-109页 |
·改变分布式结点的数目 | 第102-105页 |
·改变数据集合的参数 | 第105-107页 |
·传输数据量的比较 | 第107-109页 |
·小结 | 第109-110页 |
第六章 结论与展望 | 第110-113页 |
·本文工作总结 | 第110-111页 |
·未来工作展望 | 第111-113页 |
参考文献 | 第113-123页 |
致谢 | 第123-124页 |
读博期间参与的科研项目 | 第124页 |
读博期间发表和录用的论文 | 第124-125页 |