您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
数据集隐私保护技术研究
字数: 370000
装帧: 平装
出版社: 科学出版社
作者: 张晓琳,王永平
出版日期: 2020-08-01
商品条码: 9787030636676
版次: 1
开本: B5
页数: 300
出版年份: 2020
定价:
¥120
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
《数据集隐私保护技术研究》主要研究数据集隐私保护技术,详细介绍作者在数据集隐私保护领域的近期新研究成果。针对k-匿名,提出基于R树的k-匿名算法;针对动态数据集,提出含较为敏感属性、数值敏感属性、多敏感属性、增量数据集下的隐私保护算法;针对分类挖掘,提出基于数据扰动和KCNN-SVM的隐私保护算法;针对社会网络,提出基于k-同构和(α,k)的隐私保护算法;针对大规模社会网络,提出云环境下基于节点匿名、数据扰动、预测方法等的隐私保护算法;最后,提出几种个性化隐私保护算法。
目录
前言
第1章 绪论 1
1.1 数据集隐私保护问题的提出 1
1.2 数据集隐私保护的研究现状 2
1.2.1 索引-匿名技术的研究现状 2
1.2.2 静态数据集的研究现状 3
1.2.3 动态数据集的研究现状 4
1.2.4 隐私保护数据挖掘的研究现状 4
1.2.5 社会网络隐私保护的研究现状 4
1.2.6 分布式大规模图处理现状 5
1.3 匿名质量与信息损失度量 6
参考文献 9
第2章 基于R树的k-匿名技术 14
2.1 理论基础 14
2.1.1 k-匿名技术 14
2.1.2 R树的基本原理 16
2.1.3 聚类算法的基本原理 18
2.2 基于R树的k-匿名技术 21
2.2.1 相关定义 21
2.2.2 基于R树的k-匿名算法 23
2.2.3 实验测试和结果分析 31
参考文献 33
第3章 动态数据集隐私保护技术 35
3.1 理论基础 35
3.1.1 隐私泄露 35
3.1.2 隐私保护的控制技术 36
3.1.3 匿名化技术 39
3.2 面向较为敏感属性的动态数据集隐私保护技术 46
3.2.1 相关定义 47
3.2.2 算法核心思想 47
3.2.3 实验测试和结果分析 51
3.3 面向数值敏感属性的动态数据集隐私保护技术 54
3.3.1 相关定义 57
3.3.2 算法核心思想 58
3.3.3 实验结果及分析 61
3.4 面向多敏感属性的动态数据集隐私保护技术 63
3.4.1 相关定义 64
3.4.2 匿名算法 65
3.4.3 实验测试和结果分析 67
3.5 增量数据集下的隐私保护技术 70
3.5.1 相关定义 71
3.5.2 匿名算法 72
3.5.3 实验测试和结果分析 76
参考文献 81
第4章 面向分类挖掘的数据隐私保护技术 84
4.1 理论基础 84
4.1.1 数据挖掘 84
4.1.2 分类数据挖掘 90
4.1.3 隐私保护数据挖掘 94
4.2 基于数据扰动的分类数据挖掘隐私保护技术 101
4.2.1 相关定义 101
4.2.2 数据扰动算法 102
4.2.3 实验测试和结果分析 106
4.3 基于KCNN-SVM分类的数据隐私保护技术 107
4.3.1 相关定义 108
4.3.2 决策树分类算法 108
4.3.3 实验测试和结果分析 113
参考文献 118
第5章 社会网络隐私保护技术 120
5.1 理论基础 120
5.1.1 社会网络及相关知识 120
5.1.2 社会网络的隐私攻击 125
5.1.3 社会网络的隐私保护方法 127
5.2 基于k-同构的社会网络隐私保护研究 132
5.2.1 相关定义 132
5.2.2 k-同构算法 134
5.2.3 实验测试和结果分析 144
5.3 基于(α,k)-匿名的社会网络隐私保护研究 151
5.3.1 相关定义 151
5.3.2 (α,k)-匿名算法 154
5.3.3 实验测试和结果分析 156
参考文献 158
第6章 大规模社会网络隐私保护技术 161
6.1 理论基础 161
6.1.1 Pregel-like系统 161
6.1.2 云环境下社会网络隐私保护技术 165
6.1.3 分布式社会网络隐私保护技术 167
6.2 基于Pregel-like的社会网络隐私保护技术研究 169
6.2.1 相关定义 169
6.2.2 安全分组和标签列表匿名 172
6.2.3 实验测试和结果分析 175
6.3 云环境下基于节点匿名的社会网络隐私保护研究 179
6.3.1 相关定义 179
6.3.2 节点匿名算法 182
6.3.3 实验测试和结果分析 190
6.4 云环境下基于数据扰动的社会网络隐私保护研究 198
6.4.1 相关定义 198
6.4.2 图结构扰动 200
6.4.3 实验测试和结果分析 205
6.5 云环境下基于k-度匿名分布式社会网络隐私保护研究 209
6.5.1 相关定义 209
6.5.2 匿名算法 213
6.5.3 实验测试和结果分析 226
6.6 云环境下基于预测方法的社会网络隐私保护技术研究 234
6.6.1 相关定义 234
6.6.2 预测链接匿名 235
6.6.3 实验测试和结果分析 240
参考文献 245
第7章 个性化社会网络隐私保护技术 247
7.1 基于(θ, k)-匿名模型的个性化隐私保护技术研究 248
7.1.1 相关定义 248
7.1.2 个性化隐私保护匿名发布算法 250
7.1.3 实验测试和结果分析 259
7.2 基于Pregel-like的个性化隐私保护技术研究 264
7.2.1 相关定义 264
7.2.2 基于Pregel-like的个性化安全分组和标签列表匿名 267
7.2.3 实验测试和结果分析 270
7.3 云环境下基于数据扰动的社会网络隐私保护研究 272
7.3.1 相关定义 272
7.3.2 个性化链接关系随机扰动 273
7.3.3 实验测试和结果分析 277
7.4 基于预测链接DP-LP的个性化社会网络隐私保护技术研究 282
7.4.1 相关定义 283
7.4.2 并行构建个性化集合 284
7.4.3 实验测试和结果分析 288
参考文献 292
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网