保护隐私的分类挖掘技术研究
摘要 | 第1-7页 |
Abstract | 第7-12页 |
第1章 绪论 | 第12-17页 |
·研究背景及意义 | 第12-13页 |
·国内外研究现状 | 第13-14页 |
·存在的主要问题 | 第14-15页 |
·本文的研究工作和章节安排 | 第15-17页 |
第2章 分类数据挖掘技术 | 第17-32页 |
·数据挖掘概述 | 第17-20页 |
·数据挖掘方法分类 | 第17-19页 |
·数据挖掘步骤 | 第19-20页 |
·分类数据挖掘技术 | 第20-31页 |
·基于距离的分类方法 | 第21-22页 |
·决策树分类方法 | 第22-26页 |
·贝叶斯分类方法 | 第26-28页 |
·规则归纳方法 | 第28-29页 |
·支持向量机分类 | 第29页 |
·神经网络分类方法 | 第29-30页 |
·粗糙集分类方法 | 第30-31页 |
·本章小结 | 第31-32页 |
第3章 保护隐私的数据挖掘概述 | 第32-45页 |
·隐私保护技术的分类 | 第32-41页 |
·数据扰乱技术 | 第32-34页 |
·安全多方计算方法 | 第34-39页 |
·K-匿名技术 | 第39页 |
·不经意传输方法 | 第39-40页 |
·隐私保护技术的性能评估 | 第40-41页 |
·保护隐私的分类挖掘算法 | 第41-44页 |
·数据挖掘中的隐私保护问题 | 第41-43页 |
·保护隐私的决策树分类算法 | 第43-44页 |
·保护隐私的贝叶斯分类算法 | 第44页 |
·保护隐私的其它分类挖掘算法 | 第44页 |
·本章小结 | 第44-45页 |
第4章 保护隐私的分布式决策树分类算法的研究 | 第45-63页 |
·引言 | 第45-47页 |
·基本概念和公式 | 第47-48页 |
·保护隐私的分布式C4.5 决策树算法 | 第48-50页 |
·保护隐私的节点最佳分裂属性的确定方法 | 第50-53页 |
·数据集垂直划分的最佳分裂属性的确定方法 | 第50-52页 |
·数据集水平划分的最佳分裂属性的确定方法 | 第52-53页 |
·隐私保护程度的度量方法 | 第53-56页 |
·数据扰乱方法的隐私保护程度度量方法 | 第54页 |
·K-匿名方法的隐私保护程度度量方法 | 第54-55页 |
·基于加密的隐私保护程度的度量方法 | 第55页 |
·决策树分类方法隐私保护程度的度量方法 | 第55-56页 |
·保护隐私数据挖掘方法的评估标准 | 第56页 |
·实验结果分析 | 第56-62页 |
·实验环境 | 第56-57页 |
·实验数据 | 第57-59页 |
·结果分析 | 第59-62页 |
·本章小结 | 第62-63页 |
第5章 分布式数据挖掘的个性化隐私保护研究 | 第63-71页 |
·引言 | 第63-64页 |
·K-匿名化模型介绍 | 第64-67页 |
·基本定义 | 第64-65页 |
·K-匿名化算法 | 第65-67页 |
·个性化隐私保护分布式数据挖掘模型 | 第67-70页 |
·准标识符属性集的选择 | 第68页 |
·K-匿名化准标识符属性数据集 | 第68-69页 |
·个性化隐私保护的分布式数据挖掘模型 | 第69-70页 |
·本章小结 | 第70-71页 |
结论 | 第71-73页 |
致谢 | 第73-74页 |
参考文献 | 第74-79页 |
作者简介 | 第79页 |
攻读硕士学位期间发表的论文和参加科研情况 | 第79-80页 |