首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

数据挖掘环境中隐私保护数据共享混合方法研究

ABSTRACT第1-11页
摘要第11-21页
CHAPTER 1 INTRODUCTION第21-35页
   ·Background第22-26页
   ·Aim of the research第26页
   ·The Hypotheses第26-27页
   ·Contribution of the Thesis第27-29页
   ·Research Methodology and Analyses of Data and Information of This Research第29-30页
   ·Organization of the Thesis第30-35页
CHAPTER 2 BASIC CONCEPTS OF PRIVACY PRESERVING DATE MINING - A LITERATURE SURVEY第35-76页
   ·Knowledge Discovery in Databases第36-45页
     ·The KDD Process第36-38页
     ·A momentary look at Data Mining Tasks第38-40页
     ·Data Mining versus Statistical Methods第40-42页
     ·Data Stores for Mining第42-45页
   ·The Basics of Clustering Analysis第45-50页
     ·The Major Distance Based Clustering Methods第45-47页
     ·Data Matrix第47-48页
     ·Dissimilarity Matrix第48-50页
   ·The Basics of Association Rule Mining第50-54页
     ·The Support Confidence Framework第50-51页
     ·Interestingness Measures第51-52页
     ·Sensitive Rules and Sensitive Transactions第52-53页
     ·The Process of Protecting Sensitive Knowledge第53-54页
   ·The Basics of Dimensionality Reduction第54-59页
     ·Methods for Dimensionality Reduction第55-57页
     ·Random Projection第57-59页
   ·Survey on Privacy Preserving Data Sharing on Data Mining Environments第59-76页
     ·Classification of Privacy Preserving Techniques第59-62页
       ·Data mining algorithms第62-69页
       ·Induction of Decision Trees (IDT)第62-63页
       ·Rough Sets第63-64页
       ·Bayesian Approach第64-66页
       ·k-means Algorithm第66-67页
       ·The Apriori algorithm第67页
       ·k-nearest Neighbor Classification第67-68页
       ·Classification And Regression Trees (CART)第68-69页
     ·Applications of Privacy Preserving Data Mining第69-74页
       ·Medicine第69-70页
       ·Engineering第70页
       ·Education第70-71页
       ·Business and Marketing第71-73页
       ·Against Terrorism第73-74页
       ·Human Resources第74页
     ·Summary第74-76页
CHAPTER 3 k-ANONYMITY MODEL FOR PRIVACY PRESERVING DATA SHARING第76-94页
   ·Motivation for k-anonymization of databases for privacy preserving data sharing第77-78页
   ·k-anonymity Model第78-82页
   ·Various k-anonymization methods第82-85页
   ·k-anonymity-Mathematical View第85-92页
   ·Summary第92-94页
CHAPTER 4 SECURE MULTIPARTY COMPUTATION MODEL FOR PRIVACY PRESERVING DATASHARING第94-120页
   ·Motivation and Highlights第95-96页
   ·An Introduction to Secure Multiparty Computation第96-100页
   ·Historical Background of Secure Multiparty Computation (SMC)第100-101页
   ·Theoretical background of SMC第101-103页
   ·Foundation of the SMC model第103-108页
     ·Sub Protocols of SMC第105-108页
       ·Secure Sum第105-106页
       ·Secure Comparison/Yao's Millionaire Problem第106页
       ·Dot Product Protocol第106页
       ·Oblivious Evaluation of Polynomials第106-107页
       ·Privately Computing In x第107页
       ·Secure Intersection第107页
       ·Secure Set Union第107-108页
   ·SMC problems第108-113页
     ·Privacy Preserving Cooperative Scientific Computations第108-109页
     ·Privacy Preserving Database Query第109页
     ·Privacy Preserving Intrusion Detection第109页
     ·Privacy Preserving Data Mining第109-110页
     ·Privacy Preserving Geometric Computation第110-111页
     ·Privacy Preserving Statistical Analysis第111页
     ·More Other Problems第111-112页
     ·Some More derivative Problems第112-113页
   ·SMC Problem Solutions第113-115页
   ·Key Applications of SMC第115-118页
     ·Classification第115-116页
     ·Association Rule Mining第116-117页
     ·Clustering第117页
     ·Outlier Detection第117-118页
   ·Summary第118-120页
CHAPTER 5 HYBRID METHODS FOR PRIVACY PRESERVING DATA SHARING TECHNIQUES第120-160页
   ·Motivation for Hybrid model of Privacy Preserving Data Sharing Techniques第121-123页
   ·The Framework for Privacy Preserving Data Mining in a Hybrid Environment第123-136页
     ·K-Anonymization第124-132页
     ·The Inverted File第132-133页
     ·Library of Sanitizing Algorithms第133-134页
     ·Set of Metrics第134-136页
   ·Algorithms第136-158页
     ·k-Anonymity Preserving Data Mining Algorithms第136-140页
     ·Data Sharing [Based Sanitizing Algorithms第140-149页
       ·Round Robin Algorithm for sanitizing第141-143页
       ·Random Algorithm for sanitizing第143-145页
       ·Item Grouping Algorithm for sanitizing第145-149页
     ·Pattern Sharing Based Sanitizing Algorithms第149-155页
     ·Hybrid Algorithms第155-158页
   ·Summary第158-160页
CHAPTER 6 EVALUATION AND RESULTS第160-184页
   ·Datasets第161-163页
   ·Evaluation of the k-anonymized Algorithms第163-168页
     ·Accuracy vs. Anonymity Tradeoffs in IDT第164-165页
     ·Privacy Risks and l-Diversity第165-168页
   ·Evaluation of the Data Sharing Based Algorithms第168-176页
     ·Sanitizing Algorithms第168-169页
     ·Methodology第169-170页
     ·Measuring the Effectiveness第170-173页
     ·CPU Time for the Sanitization Process第173-175页
     ·Discussion on the Data Sharing Based Algorithms第175-176页
   ·Evaluation of the Pattern Sharing Based Algorithms第176-182页
     ·Pattern Sharing Based Sanitizing Algorithms第176-177页
     ·Methodology第177-178页
     ·Measuring Effectiveness第178-181页
     ·CPU Time for the Sanitization Process第181页
     ·Discussion on the Pattern Sharing Based Algorithms第181-182页
   ·Summary第182-184页
CHAPTER 7 CONCLUSION AND FUTURE WORKS第184-193页
   ·Summary第185-186页
   ·Contributions第186-188页
   ·Future Research第188-193页
     ·Challenges Left to Explore第188-190页
     ·Future Research Trends第190-193页
REFERENCES第193-204页
APPENDIX A第204-221页
 A.1 Results of the Transformation of databases in Real Datasets第204-209页
 A.2 Results of Misses Cost on the Datasets第209-221页
  A.2.1 Condition C2 (Varying the Number of Sensitive Rules)第210-215页
  A.2.2 Condition C3 (Varying the Minimum Support Threshold)第215-221页
APPENDIX-B第221-237页
 B1 Results of the Difference between Original and the Sanitized Datasets第221-236页
  B.1.1 Condition C1 (A set of 6 Sensitive Rules)第221-223页
  B.1.2 Condition C2 (Varying the Number of Sensitive Rules)第223-233页
  B.1.3 Effect of y on MC and HF (Rules in Scenario S3)第233-236页
 B.2 Results of Side Effect Factor on the Datasets第236-237页
LIST OF ABBREVIATIONS第237-238页
PAPER PUBLICATION AND PRESENTATIONS第238-239页
ACKNOWLEDGMENTS第239-240页

论文共240页,点击 下载论文
上一篇:面向彩色图像版权保护的数字水印技术研究
下一篇:PGE2诱导人正常支气管上皮细胞增殖及PDK1表达的机制研究