首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

外包数据服务模式下的隐私保护数据挖掘研究

摘要第10-12页
Abstract第12-13页
第一章 绪论第14-24页
    1.1 研究背景与意义第14-15页
    1.2 研究现状第15-21页
        1.2.1 隐私保护的聚类挖掘研究第17-18页
        1.2.2 隐私保护的关联规则研究第18-19页
        1.2.3 隐私保护的分类挖掘研究第19-20页
        1.2.4 数据分析过程中的访问控制第20-21页
    1.3 研究动机第21-22页
    1.4 研究内容第22-23页
    1.5 论文结构第23-24页
第二章 基于格的隐私保护聚类挖掘方法第24-42页
    2.1 引言第24-26页
    2.2 相关工作第26-28页
    2.3 基础知识第28-30页
    2.4 基于格的保持相对距离数据加密方法第30-36页
        2.4.1 用户密钥和公开参数生成(Setup)第31-32页
        2.4.2 混淆编码和隐私保护k-d tree生成第32-33页
        2.4.3 用户加密发布数据(Enc)第33页
        2.4.4 用户解密还原挖掘结果(Dec)第33-34页
        2.4.5 云服务提供商距离的密文计算第34页
        2.4.6 均值密文计算第34-35页
        2.4.7 性能分析和安全分析第35-36页
    2.5 基于kd-tree的隐私保护聚类挖掘方法(PPCM)第36-38页
        2.5.1 基于密文的kd-tree第36页
        2.5.2 隐私保护聚类挖掘第36-38页
    2.6 实验结果与分析第38-40页
        2.6.1 实验环境第38页
        2.6.2 实验结果分析第38-40页
    2.7 本章小结第40-42页
第三章 基于FP-Tree的隐私保护关联规则挖掘方法第42-53页
    3.1 引言第42-43页
    3.2 相关工作第43-44页
    3.3 基础知识第44-45页
        3.3.1 基本定义第44页
        3.3.2 FP-growth算法第44-45页
    3.4 基于差分隐私的FP-tree数据发布方法第45-47页
    3.5 隐私保护的规则挖掘方法第47-49页
    3.6 性能分析和安全分析第49-50页
        3.6.1 性能分析第49页
        3.6.2 安全分析第49-50页
    3.7 实验和结果第50-51页
    3.8 本章小结第51-53页
第四章 基于朴素贝叶斯的隐私保护分类规则挖掘方法第53-63页
    4.1 引言第53-54页
    4.2 问题定义第54-55页
    4.3 基础知识第55页
    4.4 朴素贝叶斯分类方法第55-56页
    4.5 基于差分隐私的分类挖掘方法第56-59页
        4.5.1 用户局部数据隐私保护发布机制第57-58页
        4.5.2 云服务提供商计算全局分类概率和条件概率第58-59页
        4.5.3 云服务提供商进行分类第59页
    4.6 性能分析和安全分析第59-60页
        4.6.1 性能分析第59页
        4.6.2 安全分析第59-60页
    4.7 实验和结果第60-62页
        4.7.1 数据集第60页
        4.7.2 实验和结果第60-62页
    4.8 本章小结第62-63页
第五章 基于代理重加密的外包数据访问控制方法第63-74页
    5.1 引言第63-64页
    5.2 问题定义第64页
    5.3 基础知识第64-65页
        5.3.1 代理重加密第64-65页
        5.3.2 中国剩余定理第65页
    5.4 基于代理重加密的外包数据访问控制方法第65-71页
        5.4.1 初始化过程第67-68页
        5.4.2 用户基本操作第68页
        5.4.3 TGKM:种子密钥分发第68-69页
        5.4.4 TGKM:通过种子密钥计算组密钥第69-71页
        5.4.5 数据共享过程第71页
    5.5 性能分析和安全分析第71-72页
        5.5.1 TGKM正确性分析第71页
        5.5.2 TGKM安全性分析第71-72页
        5.5.3 性能分析第72页
    5.6 实验和结果第72-73页
    5.7 本章小结第73-74页
第六章 隐私保护的数据外包服务原型系统第74-81页
    6.1 数据存储外包服务子模块第74-75页
    6.2 数据分析外包服务子模块第75-81页
第七章 总结与展望第81-84页
    7.1 本文总结第81-82页
    7.2 本文展望第82-84页
参考文献第84-94页
附录1 攻读博士学位期间科研成果第94-95页
附录2 攻读博士学位期间参与的科研项目第95-96页
致谢第96页

论文共96页,点击 下载论文
上一篇:马克思主义人民主体思想及其在中国的发展
下一篇:中国共产党的网络群众路线研究