面向分布式的数据挖掘隐私保护方法研究
摘要 | 第1-6页 |
Abstract | 第6-9页 |
第1章 绪论 | 第9-15页 |
·研究背景及目的 | 第9-10页 |
·国内外研究现状 | 第10-12页 |
·论文的研究内容与组织结构 | 第12-15页 |
·论文的研究内容 | 第12-13页 |
·论文的组织结构 | 第13-15页 |
第2章 相关知识 | 第15-33页 |
·数据挖掘 | 第15-20页 |
·数据挖掘概述 | 第15页 |
·数据挖掘的流程 | 第15-16页 |
·数据挖掘的常用方法 | 第16-18页 |
·数据挖掘的应用 | 第18-19页 |
·数据挖掘面临的挑战 | 第19-20页 |
·隐私保护数据挖掘概述 | 第20-24页 |
·隐私保护数据挖掘方法的分类 | 第20-23页 |
·隐私保护数据挖掘算法的评价标准 | 第23-24页 |
·分布式数据挖掘 | 第24-26页 |
·数据扰动方法 | 第26-28页 |
·数据扰动面临的几种攻击 | 第28-31页 |
·朴素自然攻击 | 第29页 |
·基于 ICA 重建攻击 | 第29-31页 |
·基于距离的攻击和其他攻击方法 | 第31页 |
·本章小结 | 第31-33页 |
第3章 基于旋转轴旋转的数据扰动方法 | 第33-51页 |
·算法的提出 | 第33-34页 |
·基本定义 | 第34-35页 |
·方法流程 | 第35-42页 |
·旋转轴概率分布参数的选取 | 第36-38页 |
·确定旋转轴单位向量和旋转角度 | 第38-39页 |
·旋转轴旋转变换 | 第39-41页 |
·随机扰动和反扰动的加密传送 | 第41-42页 |
·算法描述 | 第42-45页 |
·算法评价 | 第45-48页 |
·分布式的数据传输分析 | 第45页 |
·算法可行性分析 | 第45-47页 |
·算法复杂性分析 | 第47-48页 |
·防串谋 ART 方法 | 第48-50页 |
·防串谋 ART 算法的描述 | 第48-50页 |
·防串谋 ART 算法的评价 | 第50页 |
·本章小结 | 第50-51页 |
第4章 实验结果及分析 | 第51-61页 |
·引言 | 第51页 |
·实验环境 | 第51-53页 |
·实验结果评价标准 | 第51-52页 |
·实验设计与测试数据 | 第52-53页 |
·ART 算法实验结果及分析 | 第53-56页 |
·ART 算法的隐私保护度分析 | 第53页 |
·ART 算法的防攻击能力分析 | 第53-54页 |
·ART 算法的数据可用性分析 | 第54-55页 |
·各种参数对 ART 算法性能的影响 | 第55-56页 |
·防串谋 ART 算法实验分析 | 第56-60页 |
·旋转轴取值范围的影响 | 第56-57页 |
·站点样本数的影响 | 第57-60页 |
·本章小结 | 第60-61页 |
结论 | 第61-63页 |
参考文献 | 第63-69页 |
攻读硕士学位期间发表的论文和取得的科研成果 | 第69-71页 |
致谢 | 第71页 |