隐私保持数据挖掘与知识发现研究
| 摘要 | 第1-8页 |
| ABSTRACT | 第8-14页 |
| 表格 | 第14-15页 |
| 插图 | 第15-16页 |
| 第一章 绪论 | 第16-24页 |
| ·引言 | 第16-17页 |
| ·隐私保持知识发现与数据挖掘及其分类 | 第17-18页 |
| ·隐私保持技术 | 第18-20页 |
| ·不经意传输 | 第18页 |
| ·计算模型 | 第18-19页 |
| ·同态加密 | 第19页 |
| ·基于多方计算的隐私保持技术现状 | 第19-20页 |
| ·基于数据干扰的技术 | 第20页 |
| ·基于重构技术 | 第20页 |
| ·数据流知识发现 | 第20-23页 |
| ·近似查询 | 第20-21页 |
| ·数据流挖掘技术现状 | 第21-23页 |
| ·本文的主要内容 | 第23-24页 |
| 第二章 基于安全多方计算的隐私保持数据库知识发现 | 第24-47页 |
| ·预备知识 | 第24-27页 |
| ·安全两方计算 | 第24-25页 |
| ·点积计算 | 第25页 |
| ·同态加密理论 | 第25-27页 |
| ·私密保持关联规则发现-基于安全两方计算 | 第27-32页 |
| ·问题定义 | 第28页 |
| ·关联规则发现算法 | 第28-29页 |
| ·隐私保持关联规则发现 | 第29-30页 |
| ·安全两方点积计算协议 | 第30-32页 |
| ·协议分析 | 第32页 |
| ·私密保持序列模式发现-基于安全两方计算 | 第32-42页 |
| ·问题描述及定义 | 第32-33页 |
| ·序列模式发现算法 | 第33-37页 |
| ·安全两方序列模式发现计算协议 | 第37页 |
| ·同态加密性质 | 第37-38页 |
| ·安全两方交易时间比较协议 | 第38-39页 |
| ·安全两方点积计算协议 | 第39-41页 |
| ·协议分析 | 第41-42页 |
| ·隐私保持序列模式发现-基于安全多方计算 | 第42-45页 |
| ·多方参与的隐私保持问题 | 第42页 |
| ·多方安全隐私保持协议 | 第42-44页 |
| ·协议分析 | 第44-45页 |
| ·本章小结 | 第45-47页 |
| 第三章 基于数据干扰的保密序列模式发现 | 第47-59页 |
| ·问题和定义 | 第47页 |
| ·数据保密策略 | 第47-48页 |
| ·重构支持度 | 第48-53页 |
| ·插入项目对于序列模式的支持概率估计 | 第49-51页 |
| ·支持度的重构 | 第51-53页 |
| ·保密序列模式发现算法 | 第53-54页 |
| ·实验分析 | 第54-58页 |
| ·本章小结 | 第58-59页 |
| 第四章 协同过滤及隐私保持 | 第59-74页 |
| ·协同过滤问题描述 | 第59-60页 |
| ·相关工作 | 第60-61页 |
| ·协同过滤方法 | 第61-64页 |
| ·算法框架 | 第61-62页 |
| ·初始化 | 第62页 |
| ·利用FuzzyC-Means来产生多代理 | 第62-64页 |
| ·FuzzyC-Means聚类 | 第62-63页 |
| ·改进的FCM产生多代理 | 第63-64页 |
| ·产生预测 | 第64页 |
| ·试验结果和分析 | 第64-67页 |
| ·MovieLens数据集 | 第64页 |
| ·性能评价 | 第64-65页 |
| ·结果 | 第65-66页 |
| ·聚类距离的度量 | 第65-66页 |
| ·产生预测 | 第66页 |
| ·和相关工作的比较 | 第66-67页 |
| ·隐私保持协同过滤 | 第67-72页 |
| ·协同过滤中的隐私保持 | 第67-68页 |
| ·问题描述 | 第68页 |
| ·协同过滤算法 | 第68-69页 |
| ·两方参与计算 | 第69-70页 |
| ·秘密计算聚类中心 | 第70页 |
| ·协议分析 | 第70页 |
| ·秘密协议判断迭代中止条件 | 第70页 |
| ·多方参与计算 | 第70-72页 |
| ·本章小结 | 第72-74页 |
| 第五章 数据流中的序列模式发现及其隐私保持 | 第74-106页 |
| ·背景和介绍 | 第74-75页 |
| ·问题表述:概念和定义 | 第75-77页 |
| ·数据库中序列模式挖掘主要算法 | 第77-80页 |
| ·Apriori基本算法 | 第77-78页 |
| ·GSP和PSP算法 | 第78-79页 |
| ·FreeSpan和PrefixSpan | 第79页 |
| ·SPADE算法 | 第79-80页 |
| ·SPAM算法 | 第80页 |
| ·数据流序列模式发现 | 第80-87页 |
| ·定义 | 第80-81页 |
| ·序列的S-扩展和I-扩展 | 第81-82页 |
| ·项目存储中的正负表示概念 | 第82页 |
| ·序列的位图表示以及子序列查找 | 第82-83页 |
| ·LSP-tree的结构 | 第83-85页 |
| ·数据流序列模式挖掘 | 第85-87页 |
| ·剪枝策略 | 第87-92页 |
| ·时间倾斜窗口 | 第89-90页 |
| ·最近频繁序列模式 | 第90-92页 |
| ·性能试验研究 | 第92-98页 |
| ·试验环境 | 第92-93页 |
| ·试验结果 | 第93-98页 |
| ·数据流隐私保持知识发现 | 第98-105页 |
| ·背景 | 第98页 |
| ·相关研究 | 第98-99页 |
| ·问题描述 | 第99页 |
| ·方法 | 第99-104页 |
| ·客户序列模式加密 | 第100-101页 |
| ·服务器运算 | 第101-103页 |
| ·客户机解密支持度 | 第103-104页 |
| ·私密性和通信代价分析 | 第104-105页 |
| ·本章小结 | 第105-106页 |
| 第六章 全文总结和展望 | 第106-108页 |
| 参考文献 | 第108-116页 |
| 致谢 | 第116-118页 |
| 作者在攻读博士学位期间完成的学术论文 | 第118页 |