摘要 | 第5-8页 |
ABSTRACT | 第8-9页 |
第一章 绪论 | 第15-31页 |
1.1 数据挖掘概述 | 第15-18页 |
1.2 隐私与隐私保护的发展 | 第18-22页 |
1.2.1 隐私概念 | 第18-20页 |
1.2.2 信息时代的隐私 | 第20-22页 |
1.3 面向数据挖掘的隐私保护技术与方法 | 第22-29页 |
1.3.1 数据挖掘中的隐私保护问题 | 第22-24页 |
1.3.2 数据挖掘中的隐私保护基础技术 | 第24-26页 |
1.3.3 隐私保护技术与面向数据挖掘的隐私保护方法 | 第26-29页 |
1.4 主要研究工作及创新点 | 第29-31页 |
1.4.1 主要工作及创新 | 第29-30页 |
1.4.2 论文的组织结构 | 第30-31页 |
第二章 数据挖掘隐私保护方法分类综述 | 第31-46页 |
2.1 数据挖掘隐私保护方法分类 | 第31-33页 |
2.1.1 隐私保护技术与隐私保护方法的总体视图 | 第31-33页 |
2.1.2 隐私保护技术的实现过程 | 第33页 |
2.2 集中式环境下的数据挖掘隐私保护方法 | 第33-39页 |
2.2.1 基于随机干扰的关联规则挖掘隐私保护方法 | 第33-34页 |
2.2.2 基于随机干扰的聚类挖掘隐私保护方法 | 第34-36页 |
2.2.3 基于数据屏蔽的分类挖掘隐私保护方法 | 第36-37页 |
2.2.4 基于数据泛化的k 匿名隐私保护方法 | 第37-39页 |
2.3 分布式环境下的数据挖掘隐私保护方法 | 第39-44页 |
2.3.1 水平分布下基于不经意传输的分类挖掘隐私保护方法 | 第39-41页 |
2.3.2 垂直分布下基于随机干扰的分类挖掘隐私保护方法 | 第41-42页 |
2.3.3 分布式的基于随机干扰的聚类挖掘隐私保护方法 | 第42-44页 |
2.4 其他隐私保护方法 | 第44页 |
2.5 隐私保护的评估指标 | 第44-45页 |
2.6 本章小结 | 第45-46页 |
第三章 集中式数据挖掘隐私保护中的数据扰乱方法研究 | 第46-62页 |
3.1 引言 | 第46-47页 |
3.1.1 随机扰乱技术及评估方法 | 第46-47页 |
3.1.2 本章的工作 | 第47页 |
3.2 随机干扰与重建技术及隐私评估方法 | 第47-49页 |
3.3 随机干扰方法的矩阵模型 | 第49-51页 |
3.4 数据隐私强度的新评估方法 | 第51-56页 |
3.4.1 估计矩阵的向量空间 | 第52-53页 |
3.4.2 隐私强度评估方法 | 第53-56页 |
3.5 基于新评估模型的数据扰乱方法 | 第56-57页 |
3.6 安全性及性能分析 | 第57-60页 |
3.6.1 人工样本数据实验 | 第57-58页 |
3.6.2 KDD 样本数据实验 | 第58-60页 |
3.7 本章小结 | 第60-62页 |
第四章 分布式数据挖掘隐私保护中的数据扰乱方法研究 | 第62-85页 |
4.1 引言 | 第62-63页 |
4.1.1 数据分布与隐私保护方法 | 第62-63页 |
4.1.2 本章的工作 | 第63页 |
4.2 分布式数据挖掘中的隐私安全问题 | 第63-66页 |
4.2.1 分布式环境的隐私安全等级划分 | 第63-64页 |
4.2.2 分布式数据挖掘中的隐私 | 第64-66页 |
4.3 多方安全统计协议设计 | 第66-72页 |
4.3.1 多方安全求和协议 | 第66-68页 |
4.3.2 多方安全方差统计协议 | 第68-69页 |
4.3.3 协议的安全性分析 | 第69-72页 |
4.4 分布式数据扰乱隐私保护方法 | 第72-84页 |
4.4.1 分布式数据扰乱方法框架 | 第73-74页 |
4.4.2 分布式数据扰乱方法设计 | 第74-75页 |
4.4.3 k 匿名置换方法 | 第75-76页 |
4.4.4 半诚实环境下的安全分析 | 第76-79页 |
4.4.5 非诚实环境下的安全分析 | 第79-81页 |
4.4.6 通信及计算代价分析 | 第81-82页 |
4.4.7 非全分布状态下的优化与分析 | 第82-84页 |
4.5 本章小结 | 第84-85页 |
第五章 分布式数据挖掘隐私保护中欧氏空间安全运算方法研究 | 第85-108页 |
5.1 引言 | 第85-86页 |
5.1.1 欧氏空间下的数据挖掘技术及其隐私保护 | 第85页 |
5.1.2 本章的工作 | 第85-86页 |
5.2 欧氏空间安全运算协议在数据挖掘中的隐私问题 | 第86-91页 |
5.2.1 分布式的欧氏空间安全运算环境 | 第86页 |
5.2.2 半诚实环境下的安全点积协议分析 | 第86-88页 |
5.2.3 半诚实环境下的安全等距变换方法分析 | 第88-91页 |
5.3 多方安全距离比较协议的设计 | 第91-104页 |
5.3.1 两方安全点积协议 | 第91-92页 |
5.3.2 三方安全点积比较协议 | 第92-96页 |
5.3.3 三方安全距离比较协议 | 第96-101页 |
5.3.4 欧氏空间安全运算方法―多方安全距离比较协议 | 第101-103页 |
5.3.5 协议安全性分析 | 第103-104页 |
5.4 基于多方安全距离比较的分布式聚类挖掘隐私保护方法 | 第104-106页 |
5.4.1 协议代价 | 第105-106页 |
5.4.2 讨论 | 第106页 |
5.5 本章小结 | 第106-108页 |
第六章 总结与展望 | 第108-110页 |
6.1 研究工作总结 | 第108-109页 |
6.2 进一步的研究方向 | 第109-110页 |
参考文献 | 第110-118页 |
致谢 | 第118-119页 |
附件一 已颁布的国内外隐私权和信息隐私权法律 | 第119-121页 |
攻读博士学位期间发表的论文及科研工作 | 第121-122页 |