0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 图书分类 > 信息技术 > 信息安全 > 数据集隐私保护技术研究

相同语种的商品

浏览历史

数据集隐私保护技术研究


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
数据集隐私保护技术研究
  • 书号:9787030636676
    作者:张晓琳,王永平
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:292
    字数:370000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2020-08-01
  • 所属分类:
  • 定价: ¥120.00元
    售价: ¥94.80元
  • 图书介质:
    纸质书

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

本书主要研究数据集隐私保护技术,详细介绍作者在数据集隐私保护领域的最新研究成果。针对k-匿名,提出基于R树的k-匿名算法;针对动态数据集,提出含永久敏感属性、数值敏感属性、多敏感属性、增量数据集下的隐私保护算法;针对分类挖掘,提出基于数据扰动和KCNN-SVM的隐私保护算法;针对社会网络,提出基于k-同构和(α,k)的隐私保护算法;针对大规模社会网络,提出云环境下基于节点匿名、数据扰动、预测方法等的隐私保护算法;最后,提出几种个性化隐私保护算法。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    前言
    第1章 绪论 1
    1.1 数据集隐私保护问题的提出 1
    1.2 数据集隐私保护的研究现状 2
    1.2.1 索引-匿名技术的研究现状 2
    1.2.2 静态数据集的研究现状 3
    1.2.3 动态数据集的研究现状 4
    1.2.4 隐私保护数据挖掘的研究现状 4
    1.2.5 社会网络隐私保护的研究现状 4
    1.2.6 分布式大规模图处理现状 5
    1.3 匿名质量与信息损失度量 6
    参考文献 9
    第2章 基于R树的k-匿名技术 14
    2.1 理论基础 14
    2.1.1 k-匿名技术 14
    2.1.2 R树的基本原理 16
    2.1.3 聚类算法的基本原理 18
    2.2 基于R树的k-匿名技术 21
    2.2.1 相关定义 21
    2.2.2 基于R树的k-匿名算法 23
    2.2.3 实验测试和结果分析 31
    参考文献 33
    第3章 动态数据集隐私保护技术 35
    3.1 理论基础 35
    3.1.1 隐私泄露 35
    3.1.2 隐私保护的控制技术 36
    3.1.3 匿名化技术 39
    3.2 面向永久敏感属性的动态数据集隐私保护技术 46
    3.2.1 相关定义 47
    3.2.2 算法核心思想 47
    3.2.3 实验测试和结果分析 51
    3.3 面向数值敏感属性的动态数据集隐私保护技术 54
    3.3.1 相关定义 57
    3.3.2 算法核心思想 58
    3.3.3 实验结果及分析 61
    3.4 面向多敏感属性的动态数据集隐私保护技术 63
    3.4.1 相关定义 64
    3.4.2 匿名算法 65
    3.4.3 实验测试和结果分析 67
    3.5 增量数据集下的隐私保护技术 70
    3.5.1 相关定义 71
    3.5.2 匿名算法 72
    3.5.3 实验测试和结果分析 76
    参考文献 81
    第4章 面向分类挖掘的数据隐私保护技术 84
    4.1 理论基础 84
    4.1.1 数据挖掘 84
    4.1.2 分类数据挖掘 90
    4.1.3 隐私保护数据挖掘 94
    4.2 基于数据扰动的分类数据挖掘隐私保护技术 101
    4.2.1 相关定义 101
    4.2.2 数据扰动算法 102
    4.2.3 实验测试和结果分析 106
    4.3 基于KCNN-SVM分类的数据隐私保护技术 107
    4.3.1 相关定义 108
    4.3.2 决策树分类算法 108
    4.3.3 实验测试和结果分析 113
    参考文献 118
    第5章 社会网络隐私保护技术 120
    5.1 理论基础 120
    5.1.1 社会网络及相关知识 120
    5.1.2 社会网络的隐私攻击 125
    5.1.3 社会网络的隐私保护方法 127
    5.2 基于k-同构的社会网络隐私保护研究 132
    5.2.1 相关定义 132
    5.2.2 k-同构算法 134
    5.2.3 实验测试和结果分析 144
    5.3 基于(α,k)-匿名的社会网络隐私保护研究 151
    5.3.1 相关定义 151
    5.3.2 (α,k)-匿名算法 154
    5.3.3 实验测试和结果分析 156
    参考文献 158
    第6章 大规模社会网络隐私保护技术 161
    6.1 理论基础 161
    6.1.1 Pregel-like系统 161
    6.1.2 云环境下社会网络隐私保护技术 165
    6.1.3 分布式社会网络隐私保护技术 167
    6.2 基于Pregel-like的社会网络隐私保护技术研究 169
    6.2.1 相关定义 169
    6.2.2 安全分组和标签列表匿名 172
    6.2.3 实验测试和结果分析 175
    6.3 云环境下基于节点匿名的社会网络隐私保护研究 179
    6.3.1 相关定义 179
    6.3.2 节点匿名算法 182
    6.3.3 实验测试和结果分析 190
    6.4 云环境下基于数据扰动的社会网络隐私保护研究 198
    6.4.1 相关定义 198
    6.4.2 图结构扰动 200
    6.4.3 实验测试和结果分析 205
    6.5 云环境下基于k-度匿名分布式社会网络隐私保护研究 209
    6.5.1 相关定义 209
    6.5.2 匿名算法 213
    6.5.3 实验测试和结果分析 226
    6.6 云环境下基于预测方法的社会网络隐私保护技术研究 234
    6.6.1 相关定义 234
    6.6.2 预测链接匿名 235
    6.6.3 实验测试和结果分析 240
    参考文献 245
    第7章 个性化社会网络隐私保护技术 247
    7.1 基于(θ, k)-匿名模型的个性化隐私保护技术研究 248
    7.1.1 相关定义 248
    7.1.2 个性化隐私保护匿名发布算法 250
    7.1.3 实验测试和结果分析 259
    7.2 基于Pregel-like的个性化隐私保护技术研究 264
    7.2.1 相关定义 264
    7.2.2 基于Pregel-like的个性化安全分组和标签列表匿名 267
    7.2.3 实验测试和结果分析 270
    7.3 云环境下基于数据扰动的社会网络隐私保护研究 272
    7.3.1 相关定义 272
    7.3.2 个性化链接关系随机扰动 273
    7.3.3 实验测试和结果分析 277
    7.4 基于预测链接DP-LP的个性化社会网络隐私保护技术研究 282
    7.4.1 相关定义 283
    7.4.2 并行构建个性化集合 284
    7.4.3 实验测试和结果分析 288
    参考文献 292
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证