首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

面向数据挖掘的隐私保护方法研究

摘要第5-8页
ABSTRACT第8-9页
第一章 绪论第15-31页
    1.1 数据挖掘概述第15-18页
    1.2 隐私与隐私保护的发展第18-22页
        1.2.1 隐私概念第18-20页
        1.2.2 信息时代的隐私第20-22页
    1.3 面向数据挖掘的隐私保护技术与方法第22-29页
        1.3.1 数据挖掘中的隐私保护问题第22-24页
        1.3.2 数据挖掘中的隐私保护基础技术第24-26页
        1.3.3 隐私保护技术与面向数据挖掘的隐私保护方法第26-29页
    1.4 主要研究工作及创新点第29-31页
        1.4.1 主要工作及创新第29-30页
        1.4.2 论文的组织结构第30-31页
第二章 数据挖掘隐私保护方法分类综述第31-46页
    2.1 数据挖掘隐私保护方法分类第31-33页
        2.1.1 隐私保护技术与隐私保护方法的总体视图第31-33页
        2.1.2 隐私保护技术的实现过程第33页
    2.2 集中式环境下的数据挖掘隐私保护方法第33-39页
        2.2.1 基于随机干扰的关联规则挖掘隐私保护方法第33-34页
        2.2.2 基于随机干扰的聚类挖掘隐私保护方法第34-36页
        2.2.3 基于数据屏蔽的分类挖掘隐私保护方法第36-37页
        2.2.4 基于数据泛化的k 匿名隐私保护方法第37-39页
    2.3 分布式环境下的数据挖掘隐私保护方法第39-44页
        2.3.1 水平分布下基于不经意传输的分类挖掘隐私保护方法第39-41页
        2.3.2 垂直分布下基于随机干扰的分类挖掘隐私保护方法第41-42页
        2.3.3 分布式的基于随机干扰的聚类挖掘隐私保护方法第42-44页
    2.4 其他隐私保护方法第44页
    2.5 隐私保护的评估指标第44-45页
    2.6 本章小结第45-46页
第三章 集中式数据挖掘隐私保护中的数据扰乱方法研究第46-62页
    3.1 引言第46-47页
        3.1.1 随机扰乱技术及评估方法第46-47页
        3.1.2 本章的工作第47页
    3.2 随机干扰与重建技术及隐私评估方法第47-49页
    3.3 随机干扰方法的矩阵模型第49-51页
    3.4 数据隐私强度的新评估方法第51-56页
        3.4.1 估计矩阵的向量空间第52-53页
        3.4.2 隐私强度评估方法第53-56页
    3.5 基于新评估模型的数据扰乱方法第56-57页
    3.6 安全性及性能分析第57-60页
        3.6.1 人工样本数据实验第57-58页
        3.6.2 KDD 样本数据实验第58-60页
    3.7 本章小结第60-62页
第四章 分布式数据挖掘隐私保护中的数据扰乱方法研究第62-85页
    4.1 引言第62-63页
        4.1.1 数据分布与隐私保护方法第62-63页
        4.1.2 本章的工作第63页
    4.2 分布式数据挖掘中的隐私安全问题第63-66页
        4.2.1 分布式环境的隐私安全等级划分第63-64页
        4.2.2 分布式数据挖掘中的隐私第64-66页
    4.3 多方安全统计协议设计第66-72页
        4.3.1 多方安全求和协议第66-68页
        4.3.2 多方安全方差统计协议第68-69页
        4.3.3 协议的安全性分析第69-72页
    4.4 分布式数据扰乱隐私保护方法第72-84页
        4.4.1 分布式数据扰乱方法框架第73-74页
        4.4.2 分布式数据扰乱方法设计第74-75页
        4.4.3 k 匿名置换方法第75-76页
        4.4.4 半诚实环境下的安全分析第76-79页
        4.4.5 非诚实环境下的安全分析第79-81页
        4.4.6 通信及计算代价分析第81-82页
        4.4.7 非全分布状态下的优化与分析第82-84页
    4.5 本章小结第84-85页
第五章 分布式数据挖掘隐私保护中欧氏空间安全运算方法研究第85-108页
    5.1 引言第85-86页
        5.1.1 欧氏空间下的数据挖掘技术及其隐私保护第85页
        5.1.2 本章的工作第85-86页
    5.2 欧氏空间安全运算协议在数据挖掘中的隐私问题第86-91页
        5.2.1 分布式的欧氏空间安全运算环境第86页
        5.2.2 半诚实环境下的安全点积协议分析第86-88页
        5.2.3 半诚实环境下的安全等距变换方法分析第88-91页
    5.3 多方安全距离比较协议的设计第91-104页
        5.3.1 两方安全点积协议第91-92页
        5.3.2 三方安全点积比较协议第92-96页
        5.3.3 三方安全距离比较协议第96-101页
        5.3.4 欧氏空间安全运算方法―多方安全距离比较协议第101-103页
        5.3.5 协议安全性分析第103-104页
    5.4 基于多方安全距离比较的分布式聚类挖掘隐私保护方法第104-106页
        5.4.1 协议代价第105-106页
        5.4.2 讨论第106页
    5.5 本章小结第106-108页
第六章 总结与展望第108-110页
    6.1 研究工作总结第108-109页
    6.2 进一步的研究方向第109-110页
参考文献第110-118页
致谢第118-119页
附件一 已颁布的国内外隐私权和信息隐私权法律第119-121页
攻读博士学位期间发表的论文及科研工作第121-122页

论文共122页,点击 下载论文
上一篇:五里湖湖滨带生态恢复和重建的基础研究
下一篇:多智能体蜂拥控制问题研究