本篇主要提供数据集隐私保护技术研究张晓琳,王永平著科学电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
图书基本信息 | |
图书名称 | 数据集隐私保护技术研究 |
作者 | 张晓琳,王永平 著 |
定价 | 120元 |
出版社 | 科学出版社 |
ISBN | 9787030636676 |
出版日期 | 2020-08-01 |
字数 | |
页码 | 292 |
版次 | |
装帧 | 平装 |
开本 | 16开 |
商品重量 |
内容提要 | |
《数据集隐私保护技术研究》主要研究数据集隐私保护技术,详细介绍作者在数据集隐私保护领域的新研究成果。针对k-匿名,提出基于R树的k-匿名算法;针对动态数据集,提出含久敏感属性、数值敏感属性、多敏感属性、增量数据集下的隐私保护算法;针对分类挖掘,提出基于数据扰动和KN-SVM的隐私保护算法;针对社会网络,提出基于k-同构和(α,k)的隐私保护算法;针对大规模社会网络,提出云环境下基于节点匿名、数据扰动、预测方法等的隐私保护算法; 后,提出几种个性化隐私保护算法。 |
目录 | |
目录 n 前言 n 章 绪论 1 n 1.1 数据集隐私保护问题的提出 1 n 1.2 数据集隐私保护的研究现状 2 n 1.2.1 索引-匿名技术的研究现状 2 n 1.2.2 静态数据集的研究现状 3 n 1.2.3 动态数据集的研究现状 4 n 1.2.4 隐私保护数据挖掘的研究现状 4 n 1.2.5 社会网络隐私保护的研究现状 4 n 1.2.6 分布式大规模图处理现状 5 n 1.3 匿名质量与信息损失度量 6 n 参考文献 9 n 第2章 基于R树的k-匿名技术 14 n 2.1 理论基础 14 n 2.1.1 k-匿名技术 14 n 2.1.2 R树的基本原理 16 n 2.1.3 聚类算法的基本原理 18 n 2.2 基于R树的k-匿名技术 21 n 2.2.1 相关定义 21 n 2.2.2 基于R树的k-匿名算法 23 n 2.2.3 实验测试和结果分析 31 n 参考文献 33 n 第3章 动态数据集隐私保护技术 35 n 3.1 理论基础 35 n 3.1.1 隐私泄露 35 n 3.1.2 隐私保护的控制技术 36 n 3.1.3 匿名化技术 39 n 3.2 面向敏感属性的动态数据集隐私保护技术 46 n 3.2.1 相关定义 47 n 3.2.2 算法核心思想 47 n 3.2.3 实验测试和结果分析 51 n 3.3 面向数值敏感属性的动态数据集隐私保护技术 54 n 3.3.1 相关定义 57 n 3.3.2 算法核心思想 58 n 3.3.3 实验结果及分析 61 n 3.4 面向多敏感属性的动态数据集隐私保护技术 63 n 3.4.1 相关定义 64 n 3.4.2 匿名算法 65 n 3.4.3 实验测试和结果分析 67 n 3.5 增量数据集下的隐私保护技术 70 n 3.5.1 相关定义 71 n 3.5.2 匿名算法 72 n 3.5.3 实验测试和结果分析 76 n 参考文献 81 n 第4章 面向分类挖掘的数据隐私保护技术 84 n 4.1 理论基础 84 n 4.1.1 数据挖掘 84 n 4.1.2 分类数据挖掘 90 n 4.1.3 隐私保护数据挖掘 94 n 4.2 基于数据扰动的分类数据挖掘隐私保护技术 101 n 4.2.1 相关定义 101 n 4.2.2 数据扰动算法 102 n 4.2.3 实验测试和结果分析 106 n 4.3 基于KN-SVM分类的数据隐私保护技术 107 n 4.3.1 相关定义 108 n 4.3.2 决策树分类算法 108 n 4.3.3 实验测试和结果分析 113 n 参考文献 118 n 第5章 社会网络隐私保护技术 120 n 5.1 理论基础 120 n 5.1.1 社会网络及相关知识 120 n 5.1.2 社会网络的隐私攻击 125 n 5.1.3 社会网络的隐私保护方法 127 n 5.2 基于k-同构的社会网络隐私保护研究 132 n 5.2.1 相关定义 132 n 5.2.2 k-同构算法 134 n 5.2.3 实验测试和结果分析 144 n 5.3 基于(α,k)-匿名的社会网络隐私保护研究 151 n 5.3.1 相关定义 151 n 5.3.2 (α,k)-匿名算法 154 n 5.3.3 实验测试和结果分析 156 n 参考文献 158 n 第6章 大规模社会网络隐私保护技术 161 n 6.1 理论基础 161 n 6.1.1 Pregel-like系统 161 n 6.1.2 云环境下社会网络隐私保护技术 165 n 6.1.3 分布式社会网络隐私保护技术 167 n 6.2 基于Pregel-like的社会网络隐私保护技术研究 169 n 6.2.1 相关定义 169 n 6.2.2 安全分组和标签列表匿名 172 n 6.2.3 实验测试和结果分析 175 n 6.3 云环境下基于节点匿名的社会网络隐私保护研究 179 n 6.3.1 相关定义 179 n 6.3.2 节点匿名算法 182 n 6.3.3 实验测试和结果分析 190 n 6.4 云环境下基于数据扰动的社会网络隐私保护研究 198 n 6.4.1 相关定义 198 n 6.4.2 图结构扰动 200 n 6.4.3 实验测试和结果分析 205 n 6.5 云环境下基于k-度匿名分布式社会网络隐私保护研究 209 n 6.5.1 相关定义 209 n 6.5.2 匿名算法 213 n 6.5.3 实验测试和结果分析 226 n 6.6 云环境下基于预测方法的社会网络隐私保护技术研究 234 n 6.6.1 相关定义 234 n 6.6.2 预测链接匿名 235 n 6.6.3 实验测试和结果分析 240 n 参考文献 245 n 第7章 个性化社会网络隐私保护技术 247 n 7.1 基于(θ, k)-匿名模型的个性化隐私保护技术研究 248 n 7.1.1 相关定义 248 n 7.1.2 个性化隐私保护匿名发布算法 250 n 7.1.3 实验测试和结果分析 259 n 7.2 基于Pregel-like的个性化隐私保护技术研究 264 n 7.2.1 相关定义 264 n 7.2.2 基于Pregel-like的个性化安全分组和标签列表匿名 267 n 7.2.3 实验测试和结果分析 270 n 7.3 云环境下基于数据扰动的社会网络隐私保护研究 272 n 7.3.1 相关定义 272 n 7.3.2 个性化链接关系扰动 273 n 7.3.3 实验测试和结果分析 277 n 7.4 基于预测链接DP-LP的个性化社会网络隐私保护技术研究 282 n 7.4.1 相关定义 283 n 7.4.2 并行构建个性化集合 284 n 7.4.3 实验测试和结果分析 288 n 参考文献 292 |