书籍详情
《数据集隐私保护技术研究张晓琳,王永平著》[55M]百度网盘|亲测有效|pdf下载
  • 数据集隐私保护技术研究张晓琳,王永平著

  • 出版社:小逗图书专营店
  • 出版时间:2020-08
  • 热度:11547
  • 上架时间:2024-06-30 09:38:03
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

基本信息

书名:数据集隐私保护技术研究

定价:120.00元

作者:张晓琳,王永平 著

出版社:科学出版社(SCIENCE PRESS)

出版日期:2020-08-01

ISBN:9787030636676

字数:

页码:292

版次:

装帧:平装

开本:16开

商品重量:

编辑推荐


内容提要


《数据集隐私保护技术研究》主要研究数据集隐私保护技术,详细介绍作者在数据集隐私保护领域的新研究成果。针对k-匿名,提出基于R树的k-匿名算法;针对动态数据集,提出含久敏感属性、数值敏感属性、多敏感属性、增量数据集下的隐私保护算法;针对分类挖掘,提出基于数据扰动和KN-SVM的隐私保护算法;针对社会网络,提出基于k-同构和(α,k)的隐私保护算法;针对大规模社会网络,提出云环境下基于节点匿名、数据扰动、预测方法等的隐私保护算法; 后,提出几种个性化隐私保护算法。

目录


目录 n
前言 n
章 绪论 1 n
1.1 数据集隐私保护问题的提出 1 n
1.2 数据集隐私保护的研究现状 2 n
1.2.1 索引-匿名技术的研究现状 2 n
1.2.2 静态数据集的研究现状 3 n
1.2.3 动态数据集的研究现状 4 n
1.2.4 隐私保护数据挖掘的研究现状 4 n
1.2.5 社会网络隐私保护的研究现状 4 n
1.2.6 分布式大规模图处理现状 5 n
1.3 匿名质量与信息损失度量 6 n
参考文献 9 n
第2章 基于R树的k-匿名技术 14 n
2.1 理论基础 14 n
2.1.1 k-匿名技术 14 n
2.1.2 R树的基本原理 16 n
2.1.3 聚类算法的基本原理 18 n
2.2 基于R树的k-匿名技术 21 n
2.2.1 相关定义 21 n
2.2.2 基于R树的k-匿名算法 23 n
2.2.3 实验测试和结果分析 31 n
参考文献 33 n
第3章 动态数据集隐私保护技术 35 n
3.1 理论基础 35 n
3.1.1 隐私泄露 35 n
3.1.2 隐私保护的控制技术 36 n
3.1.3 匿名化技术 39 n
3.2 面向敏感属性的动态数据集隐私保护技术 46 n
3.2.1 相关定义 47 n
3.2.2 算法核心思想 47 n
3.2.3 实验测试和结果分析 51 n
3.3 面向数值敏感属性的动态数据集隐私保护技术 54 n
3.3.1 相关定义 57 n
3.3.2 算法核心思想 58 n
3.3.3 实验结果及分析 61 n
3.4 面向多敏感属性的动态数据集隐私保护技术 63 n
3.4.1 相关定义 64 n
3.4.2 匿名算法 65 n
3.4.3 实验测试和结果分析 67 n
3.5 增量数据集下的隐私保护技术 70 n
3.5.1 相关定义 71 n
3.5.2 匿名算法 72 n
3.5.3 实验测试和结果分析 76 n
参考文献 81 n
第4章 面向分类挖掘的数据隐私保护技术 84 n
4.1 理论基础 84 n
4.1.1 数据挖掘 84 n
4.1.2 分类数据挖掘 90 n
4.1.3 隐私保护数据挖掘 94 n
4.2 基于数据扰动的分类数据挖掘隐私保护技术 101 n
4.2.1 相关定义 101 n
4.2.2 数据扰动算法 102 n
4.2.3 实验测试和结果分析 106 n
4.3 基于KN-SVM分类的数据隐私保护技术 107 n
4.3.1 相关定义 108 n
4.3.2 决策树分类算法 108 n
4.3.3 实验测试和结果分析 113 n
参考文献 118 n
第5章 社会网络隐私保护技术 120 n
5.1 理论基础 120 n
5.1.1 社会网络及相关知识 120 n
5.1.2 社会网络的隐私攻击 125 n
5.1.3 社会网络的隐私保护方法 127 n
5.2 基于k-同构的社会网络隐私保护研究 132 n
5.2.1 相关定义 132 n
5.2.2 k-同构算法 134 n
5.2.3 实验测试和结果分析 144 n
5.3 基于(α,k)-匿名的社会网络隐私保护研究 151 n
5.3.1 相关定义 151 n
5.3.2 (α,k)-匿名算法 154 n
5.3.3 实验测试和结果分析 156 n
参考文献 158 n
第6章 大规模社会网络隐私保护技术 161 n
6.1 理论基础 161 n
6.1.1 Pregel-like系统 161 n
6.1.2 云环境下社会网络隐私保护技术 165 n
6.1.3 分布式社会网络隐私保护技术 167 n
6.2 基于Pregel-like的社会网络隐私保护技术研究 169 n
6.2.1 相关定义 169 n
6.2.2 安全分组和标签列表匿名 172 n
6.2.3 实验测试和结果分析 175 n
6.3 云环境下基于节点匿名的社会网络隐私保护研究 179 n
6.3.1 相关定义 179 n
6.3.2 节点匿名算法 182 n
6.3.3 实验测试和结果分析 190 n
6.4 云环境下基于数据扰动的社会网络隐私保护研究 198 n
6.4.1 相关定义 198 n
6.4.2 图结构扰动 200 n
6.4.3 实验测试和结果分析 205 n
6.5 云环境下基于k-度匿名分布式社会网络隐私保护研究 209 n
6.5.1 相关定义 209 n
6.5.2 匿名算法 213 n
6.5.3 实验测试和结果分析 226 n
6.6 云环境下基于预测方法的社会网络隐私保护技术研究 234 n
6.6.1 相关定义 234 n
6.6.2 预测链接匿名 235 n
6.6.3 实验测试和结果分析 240 n
参考文献 245 n
第7章 个性化社会网络隐私保护技术 247 n
7.1 基于(θ, k)-匿名模型的个性化隐私保护技术研究 248 n
7.1.1 相关定义 248 n
7.1.2 个性化隐私保护匿名发布算法 250 n
7.1.3 实验测试和结果分析 259 n
7.2 基于Pregel-like的个性化隐私保护技术研究 264 n
7.2.1 相关定义 264 n
7.2.2 基于Pregel-like的个性化安全分组和标签列表匿名 267 n
7.2.3 实验测试和结果分析 270 n
7.3 云环境下基于数据扰动的社会网络隐私保护研究 272 n
7.3.1 相关定义 272 n
7.3.2 个性化链接关系扰动 273 n
7.3.3 实验测试和结果分析 277 n
7.4 基于预测链接DP-LP的个性化社会网络隐私保护技术研究 282 n
7.4.1 相关定义 283 n
7.4.2 并行构建个性化集合 284 n
7.4.3 实验测试和结果分析 288 n
参考文献 292

作者介绍


序言