• 数据集隐私保护技术研究
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

数据集隐私保护技术研究

买书,就上二手书海官方企业店,九五新塑封发货, 标题和图片不符下单前请联系客服确认,不确认默认单本! ps:下午三点之前的订单当天发货,之后明天发货,特殊情况除外。

54.6 4.6折 120 九五品

仅1件

河南鹤壁
认证卖家担保交易快速发货售后保障

作者张晓琳、王永平 著

出版社科学出版社

出版时间2020-08

版次1

装帧平装

货号lp-754112

上书时间2024-12-26

二手书海官方企业店

七年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
正版二手,几十万种图书无法都提供实拍图,九五成新塑封发货,无缺页、可能少量有划线、笔记、涂写等,不影响使用。均不保证有光盘、卡片等,书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!图片孔网自动匹配,图片与标题不符时以及图片为套装,与标题不符时的下单前请咨询客服,望周知!
图书标准信息
  • 作者 张晓琳、王永平 著
  • 出版社 科学出版社
  • 出版时间 2020-08
  • 版次 1
  • ISBN 9787030636676
  • 定价 120.00元
  • 装帧 平装
  • 开本 16开
  • 页数 300页
  • 字数 370千字
【内容简介】

《数据集隐私保护技术研究》主要研究数据集隐私保护技术,详细介绍作者在数据集隐私保护领域的*新研究成果。针对k-匿名,提出基于R树的k-匿名算法;针对动态数据集,提出含*久敏感属性、数值敏感属性、多敏感属性、增量数据集下的隐私保护算法;针对分类挖掘,提出基于数据扰动和KCNN-SVM的隐私保护算法;针对社会网络,提出基于k-同构和(α,k)的隐私保护算法;针对大规模社会网络,提出云环境下基于节点匿名、数据扰动、预测方法等的隐私保护算法;最后,提出几种个性化隐私保护算法。

【目录】
目录 

前言 

第1章 绪论 1 

1.1 数据集隐私保护问题的提出 1 

1.2 数据集隐私保护的研究现状 2 

1.2.1 索引-匿名技术的研究现状 2 

1.2.2 静态数据集的研究现状 3 

1.2.3 动态数据集的研究现状 4 

1.2.4 隐私保护数据挖掘的研究现状 4 

1.2.5 社会网络隐私保护的研究现状 4 

1.2.6 分布式大规模图处理现状 5 

1.3 匿名质量与信息损失度量 6 

参考文献 9 

第2章 基于R树的k-匿名技术 14 

2.1 理论基础 14 

2.1.1 k-匿名技术 14 

2.1.2 R树的基本原理 16 

2.1.3 聚类算法的基本原理 18 

2.2 基于R树的k-匿名技术 21 

2.2.1 相关定义 21 

2.2.2 基于R树的k-匿名算法 23 

2.2.3 实验测试和结果分析 31 

参考文献 33 

第3章 动态数据集隐私保护技术 35 

3.1 理论基础 35 

3.1.1 隐私泄露 35 

3.1.2 隐私保护的控制技术 36 

3.1.3 匿名化技术 39 

3.2 面向永久敏感属性的动态数据集隐私保护技术 46 

3.2.1 相关定义 47 

3.2.2 算法核心思想 47 

3.2.3 实验测试和结果分析 51 

3.3 面向数值敏感属性的动态数据集隐私保护技术 54 

3.3.1 相关定义 57 

3.3.2 算法核心思想 58 

3.3.3 实验结果及分析 61 

3.4 面向多敏感属性的动态数据集隐私保护技术 63 

3.4.1 相关定义 64 

3.4.2 匿名算法 65 

3.4.3 实验测试和结果分析 67 

3.5 增量数据集下的隐私保护技术 70 

3.5.1 相关定义 71 

3.5.2 匿名算法 72 

3.5.3 实验测试和结果分析 76 

参考文献 81 

第4章 面向分类挖掘的数据隐私保护技术 84 

4.1 理论基础 84 

4.1.1 数据挖掘 84 

4.1.2 分类数据挖掘 90 

4.1.3 隐私保护数据挖掘 94 

4.2 基于数据扰动的分类数据挖掘隐私保护技术 101 

4.2.1 相关定义 101 

4.2.2 数据扰动算法 102 

4.2.3 实验测试和结果分析 106 

4.3 基于KCNN-SVM分类的数据隐私保护技术 107 

4.3.1 相关定义 108 

4.3.2 决策树分类算法 108 

4.3.3 实验测试和结果分析 113 

参考文献 118 

第5章 社会网络隐私保护技术 120 

5.1 理论基础 120 

5.1.1 社会网络及相关知识 120 

5.1.2 社会网络的隐私攻击 125 

5.1.3 社会网络的隐私保护方法 127 

5.2 基于k-同构的社会网络隐私保护研究 132 

5.2.1 相关定义 132 

5.2.2 k-同构算法 134 

5.2.3 实验测试和结果分析 144 

5.3 基于(α,k)-匿名的社会网络隐私保护研究 151 

5.3.1 相关定义 151 

5.3.2 (α,k)-匿名算法 154 

5.3.3 实验测试和结果分析 156 

参考文献 158 

第6章 大规模社会网络隐私保护技术 161 

6.1 理论基础 161 

6.1.1 Pregel-like系统 161 

6.1.2 云环境下社会网络隐私保护技术 165 

6.1.3 分布式社会网络隐私保护技术 167 

6.2 基于Pregel-like的社会网络隐私保护技术研究 169 

6.2.1 相关定义 169 

6.2.2 安全分组和标签列表匿名 172 

6.2.3 实验测试和结果分析 175 

6.3 云环境下基于节点匿名的社会网络隐私保护研究 179 

6.3.1 相关定义 179 

6.3.2 节点匿名算法 182 

6.3.3 实验测试和结果分析 190 

6.4 云环境下基于数据扰动的社会网络隐私保护研究 198 

6.4.1 相关定义 198 

6.4.2 图结构扰动 200 

6.4.3 实验测试和结果分析 205 

6.5 云环境下基于k-度匿名分布式社会网络隐私保护研究 209 

6.5.1 相关定义 209 

6.5.2 匿名算法 213 

6.5.3 实验测试和结果分析 226 

6.6 云环境下基于预测方法的社会网络隐私保护技术研究 234 

6.6.1 相关定义 234 

6.6.2 预测链接匿名 235 

6.6.3 实验测试和结果分析 240 

参考文献 245 

第7章 个性化社会网络隐私保护技术 247 

7.1 基于(θ, k)-匿名模型的个性化隐私保护技术研究 248 

7.1.1 相关定义 248 

7.1.2 个性化隐私保护匿名发布算法 250 

7.1.3 实验测试和结果分析 259 

7.2 基于Pregel-like的个性化隐私保护技术研究 264 

7.2.1 相关定义 264 

7.2.2 基于Pregel-like的个性化安全分组和标签列表匿名 267 

7.2.3 实验测试和结果分析 270 

7.3 云环境下基于数据扰动的社会网络隐私保护研究 272 

7.3.1 相关定义 272 

7.3.2 个性化链接关系随机扰动 273 

7.3.3 实验测试和结果分析 277 

7.4 基于预测链接DP-LP的个性化社会网络隐私保护技术研究 282 

7.4.1 相关定义 283 

7.4.2 并行构建个性化集合 284 

7.4.3 实验测试和结果分析 288 

参考文献 292
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

正版二手,几十万种图书无法都提供实拍图,九五成新塑封发货,无缺页、可能少量有划线、笔记、涂写等,不影响使用。均不保证有光盘、卡片等,书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!图片孔网自动匹配,图片与标题不符时以及图片为套装,与标题不符时的下单前请咨询客服,望周知!
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP