隐私保持数据挖掘与知识发现研究
摘要 | 第1-8页 |
ABSTRACT | 第8-14页 |
表格 | 第14-15页 |
插图 | 第15-16页 |
第一章 绪论 | 第16-24页 |
·引言 | 第16-17页 |
·隐私保持知识发现与数据挖掘及其分类 | 第17-18页 |
·隐私保持技术 | 第18-20页 |
·不经意传输 | 第18页 |
·计算模型 | 第18-19页 |
·同态加密 | 第19页 |
·基于多方计算的隐私保持技术现状 | 第19-20页 |
·基于数据干扰的技术 | 第20页 |
·基于重构技术 | 第20页 |
·数据流知识发现 | 第20-23页 |
·近似查询 | 第20-21页 |
·数据流挖掘技术现状 | 第21-23页 |
·本文的主要内容 | 第23-24页 |
第二章 基于安全多方计算的隐私保持数据库知识发现 | 第24-47页 |
·预备知识 | 第24-27页 |
·安全两方计算 | 第24-25页 |
·点积计算 | 第25页 |
·同态加密理论 | 第25-27页 |
·私密保持关联规则发现-基于安全两方计算 | 第27-32页 |
·问题定义 | 第28页 |
·关联规则发现算法 | 第28-29页 |
·隐私保持关联规则发现 | 第29-30页 |
·安全两方点积计算协议 | 第30-32页 |
·协议分析 | 第32页 |
·私密保持序列模式发现-基于安全两方计算 | 第32-42页 |
·问题描述及定义 | 第32-33页 |
·序列模式发现算法 | 第33-37页 |
·安全两方序列模式发现计算协议 | 第37页 |
·同态加密性质 | 第37-38页 |
·安全两方交易时间比较协议 | 第38-39页 |
·安全两方点积计算协议 | 第39-41页 |
·协议分析 | 第41-42页 |
·隐私保持序列模式发现-基于安全多方计算 | 第42-45页 |
·多方参与的隐私保持问题 | 第42页 |
·多方安全隐私保持协议 | 第42-44页 |
·协议分析 | 第44-45页 |
·本章小结 | 第45-47页 |
第三章 基于数据干扰的保密序列模式发现 | 第47-59页 |
·问题和定义 | 第47页 |
·数据保密策略 | 第47-48页 |
·重构支持度 | 第48-53页 |
·插入项目对于序列模式的支持概率估计 | 第49-51页 |
·支持度的重构 | 第51-53页 |
·保密序列模式发现算法 | 第53-54页 |
·实验分析 | 第54-58页 |
·本章小结 | 第58-59页 |
第四章 协同过滤及隐私保持 | 第59-74页 |
·协同过滤问题描述 | 第59-60页 |
·相关工作 | 第60-61页 |
·协同过滤方法 | 第61-64页 |
·算法框架 | 第61-62页 |
·初始化 | 第62页 |
·利用FuzzyC-Means来产生多代理 | 第62-64页 |
·FuzzyC-Means聚类 | 第62-63页 |
·改进的FCM产生多代理 | 第63-64页 |
·产生预测 | 第64页 |
·试验结果和分析 | 第64-67页 |
·MovieLens数据集 | 第64页 |
·性能评价 | 第64-65页 |
·结果 | 第65-66页 |
·聚类距离的度量 | 第65-66页 |
·产生预测 | 第66页 |
·和相关工作的比较 | 第66-67页 |
·隐私保持协同过滤 | 第67-72页 |
·协同过滤中的隐私保持 | 第67-68页 |
·问题描述 | 第68页 |
·协同过滤算法 | 第68-69页 |
·两方参与计算 | 第69-70页 |
·秘密计算聚类中心 | 第70页 |
·协议分析 | 第70页 |
·秘密协议判断迭代中止条件 | 第70页 |
·多方参与计算 | 第70-72页 |
·本章小结 | 第72-74页 |
第五章 数据流中的序列模式发现及其隐私保持 | 第74-106页 |
·背景和介绍 | 第74-75页 |
·问题表述:概念和定义 | 第75-77页 |
·数据库中序列模式挖掘主要算法 | 第77-80页 |
·Apriori基本算法 | 第77-78页 |
·GSP和PSP算法 | 第78-79页 |
·FreeSpan和PrefixSpan | 第79页 |
·SPADE算法 | 第79-80页 |
·SPAM算法 | 第80页 |
·数据流序列模式发现 | 第80-87页 |
·定义 | 第80-81页 |
·序列的S-扩展和I-扩展 | 第81-82页 |
·项目存储中的正负表示概念 | 第82页 |
·序列的位图表示以及子序列查找 | 第82-83页 |
·LSP-tree的结构 | 第83-85页 |
·数据流序列模式挖掘 | 第85-87页 |
·剪枝策略 | 第87-92页 |
·时间倾斜窗口 | 第89-90页 |
·最近频繁序列模式 | 第90-92页 |
·性能试验研究 | 第92-98页 |
·试验环境 | 第92-93页 |
·试验结果 | 第93-98页 |
·数据流隐私保持知识发现 | 第98-105页 |
·背景 | 第98页 |
·相关研究 | 第98-99页 |
·问题描述 | 第99页 |
·方法 | 第99-104页 |
·客户序列模式加密 | 第100-101页 |
·服务器运算 | 第101-103页 |
·客户机解密支持度 | 第103-104页 |
·私密性和通信代价分析 | 第104-105页 |
·本章小结 | 第105-106页 |
第六章 全文总结和展望 | 第106-108页 |
参考文献 | 第108-116页 |
致谢 | 第116-118页 |
作者在攻读博士学位期间完成的学术论文 | 第118页 |