| 摘要 | 第1-6页 |
| ABSTRACT | 第6-9页 |
| 目录 | 第9-13页 |
| 第一章 绪论 | 第13-29页 |
| ·引言 | 第13-15页 |
| ·研究背景及现状 | 第15-24页 |
| ·分布式存储 | 第15-16页 |
| ·云计算的发展 | 第16-19页 |
| ·隐私保护 | 第19-21页 |
| ·隐私保护的关键技术 | 第21-24页 |
| ·本文的主要工作 | 第24-26页 |
| ·本文的组织和安排 | 第26-29页 |
| 第二章 相关的理论和知识 | 第29-45页 |
| ·分布式环境中的数据挖掘 | 第29-33页 |
| ·数据挖掘的发展阶段 | 第29-30页 |
| ·分布式数据挖掘研究进展 | 第30-31页 |
| ·基于Hadoop的分布式数据挖掘研究进展 | 第31-33页 |
| ·安全多方计算基础 | 第33-37页 |
| ·安全多方计算的定义 | 第33页 |
| ·安全多方计算研究进展 | 第33-35页 |
| ·安全多方计算的模型 | 第35页 |
| ·半诚实模型下的安全性证明 | 第35-37页 |
| ·安全多方计算的密码学工具 | 第37-41页 |
| ·秘密共享 | 第37-38页 |
| ·不经意传输协议 | 第38-39页 |
| ·Mix-Match协议 | 第39-40页 |
| ·同态加密体制 | 第40-41页 |
| ·外包数据库 | 第41-44页 |
| ·外包数据库基本概念 | 第41-43页 |
| ·外包数据库服务中隐私和安全风险 | 第43-44页 |
| ·小结 | 第44-45页 |
| 第三章 分布式环境下WEB志序列模式挖掘算法研究 | 第45-69页 |
| ·研究动机和意义 | 第45-46页 |
| ·概念及相关文献综述 | 第46-50页 |
| ·Web日志挖掘 | 第46-47页 |
| ·数据库分布形式 | 第47-48页 |
| ·序列模式挖掘 | 第48-50页 |
| ·基于滑动窗口的连续序列模式挖掘算法 | 第50-55页 |
| ·数据形式 | 第50-51页 |
| ·基础概念 | 第51-52页 |
| ·滑动窗口模型 | 第52-54页 |
| ·算法描述 | 第54-55页 |
| ·水平分布的序列模式挖掘算法 | 第55-59页 |
| ·问题定义 | 第55-56页 |
| ·基本性质 | 第56-57页 |
| ·算法描述 | 第57-59页 |
| ·算法比较 | 第59页 |
| ·基于Hadoop平台的连续序列模式挖掘算法的实现 | 第59-62页 |
| ·MapReduce分布式计算原理简介 | 第59-61页 |
| ·基于Hadoop的算法实现及说明 | 第61-62页 |
| ·实验与性能分析 | 第62-67页 |
| ·实验设计 | 第62-64页 |
| ·实验结果 | 第64-67页 |
| ·小结 | 第67-69页 |
| 第四章 基于安全多方计算的保护隐私的数据挖掘 | 第69-97页 |
| ·研究动机及意义 | 第69-71页 |
| ·概念及相关文献综述 | 第71-73页 |
| ·水平分布的保护隐私的序列模式挖掘算法 | 第73-83页 |
| ·问题定义 | 第73-75页 |
| ·基本模块 | 第75-80页 |
| ·保护隐私的序列模式挖掘算法 | 第80-81页 |
| ·性能分析和算法比较 | 第81-83页 |
| ·垂直分布的保护隐私的关联规则挖掘算法 | 第83-91页 |
| ·问题定义 | 第83-85页 |
| ·保护隐私的关联规则挖掘算法 | 第85-91页 |
| ·分布式环境下保护隐私数据挖掘模块化设计 | 第91-94页 |
| ·设计方法 | 第91-92页 |
| ·设计框架 | 第92-93页 |
| ·性能分析 | 第93-94页 |
| ·小结 | 第94-97页 |
| 第五章 外包数据库访问控制的隐私保护 | 第97-115页 |
| ·研究动机及意义 | 第97-98页 |
| ·概念及相关文献综述 | 第98-102页 |
| ·外包数据库 | 第98-100页 |
| ·权限控制矩阵 | 第100-102页 |
| ·问题提出和系统架构 | 第102-105页 |
| ·问题提出 | 第102-103页 |
| ·系统架构 | 第103-105页 |
| ·协议描述 | 第105-110页 |
| ·秘密共享,加密数据分发 | 第105页 |
| ·加密访问控制矩阵 | 第105-106页 |
| ·请求查询,秘密重构 | 第106-107页 |
| ·现实举例 | 第107-110页 |
| ·协议分析 | 第110-112页 |
| ·正确性分析 | 第110-111页 |
| ·安全性分析 | 第111页 |
| ·效率分析 | 第111-112页 |
| ·协议拓展 | 第112页 |
| ·小结 | 第112-115页 |
| 第六章 总结与展望 | 第115-119页 |
| ·全文总结 | 第115-116页 |
| ·进一步研究方向 | 第116-119页 |
| 参考文献 | 第119-133页 |
| 致谢 | 第133-135页 |
| 攻博期间完成的论文 | 第135-137页 |
| 参加的科研项目 | 第137页 |