分布式环境中信息挖掘与隐私保护相关技术研究 |
论文目录 | | 摘要 | 第1-6页 | ABSTRACT | 第6-9页 | 目录 | 第9-13页 | 第一章 绪论 | 第13-29页 | 1.1. 引言 | 第13-15页 | 1.2. 研究背景及现状 | 第15-24页 | 1.2.1. 分布式存储 | 第15-16页 | 1.2.2. 云计算的发展 | 第16-19页 | 1.2.3. 隐私保护 | 第19-21页 | 1.2.4. 隐私保护的关键技术 | 第21-24页 | 1.3. 本文的主要工作 | 第24-26页 | 1.4. 本文的组织和安排 | 第26-29页 | 第二章 相关的理论和知识 | 第29-45页 | · 分布式环境中的数据挖掘 | 第29-33页 | 2.1.1. 数据挖掘的发展阶段 | 第29-30页 | 2.1.2. 分布式数据挖掘研究进展 | 第30-31页 | 2.1.3. 基于Hadoop的分布式数据挖掘研究进展 | 第31-33页 | · 安全多方计算基础 | 第33-37页 | 2.2.1. 安全多方计算的定义 | 第33页 | 2.2.2. 安全多方计算研究进展 | 第33-35页 | 2.2.3. 安全多方计算的模型 | 第35页 | 2.2.4. 半诚实模型下的安全性证明 | 第35-37页 | · 安全多方计算的密码学工具 | 第37-41页 | 2.3.1. 秘密共享 | 第37-38页 | 2.3.2. 不经意传输协议 | 第38-39页 | 2.3.3. Mix-Match协议 | 第39-40页 | 2.3.4. 同态加密体制 | 第40-41页 | · 外包数据库 | 第41-44页 | 2.4.1. 外包数据库基本概念 | 第41-43页 | 2.4.2. 外包数据库服务中隐私和安全风险 | 第43-44页 | · 小结 | 第44-45页 | 第三章 分布式环境下WEB志序列模式挖掘算法研究 | 第45-69页 | · 研究动机和意义 | 第45-46页 | · 概念及相关文献综述 | 第46-50页 | 3.2.1. Web日志挖掘 | 第46-47页 | 3.2.2. 数据库分布形式 | 第47-48页 | 3.2.3. 序列模式挖掘 | 第48-50页 | · 基于滑动窗口的连续序列模式挖掘算法 | 第50-55页 | 3.3.1. 数据形式 | 第50-51页 | 3.3.2. 基础概念 | 第51-52页 | 3.3.3. 滑动窗口模型 | 第52-54页 | 3.3.4. 算法描述 | 第54-55页 | · 水平分布的序列模式挖掘算法 | 第55-59页 | 3.4.1. 问题定义 | 第55-56页 | 3.4.2. 基本性质 | 第56-57页 | 3.4.3. 算法描述 | 第57-59页 | 3.4.4. 算法比较 | 第59页 | · 基于Hadoop平台的连续序列模式挖掘算法的实现 | 第59-62页 | 3.5.1. MapReduce分布式计算原理简介 | 第59-61页 | 3.5.2. 基于Hadoop的算法实现及说明 | 第61-62页 | · 实验与性能分析 | 第62-67页 | 3.6.1. 实验设计 | 第62-64页 | 3.6.2. 实验结果 | 第64-67页 | · 小结 | 第67-69页 | 第四章 基于安全多方计算的保护隐私的数据挖掘 | 第69-97页 | · 研究动机及意义 | 第69-71页 | · 概念及相关文献综述 | 第71-73页 | · 水平分布的保护隐私的序列模式挖掘算法 | 第73-83页 | 4.3.1. 问题定义 | 第73-75页 | 4.3.2. 基本模块 | 第75-80页 | 4.3.3. 保护隐私的序列模式挖掘算法 | 第80-81页 | 4.3.4. 性能分析和算法比较 | 第81-83页 | · 垂直分布的保护隐私的关联规则挖掘算法 | 第83-91页 | 4.4.1. 问题定义 | 第83-85页 | 4.4.2. 保护隐私的关联规则挖掘算法 | 第85-91页 | · 分布式环境下保护隐私数据挖掘模块化设计 | 第91-94页 | 4.5.1. 设计方法 | 第91-92页 | 4.5.2. 设计框架 | 第92-93页 | 4.5.3. 性能分析 | 第93-94页 | · 小结 | 第94-97页 | 第五章 外包数据库访问控制的隐私保护 | 第97-115页 | · 研究动机及意义 | 第97-98页 | · 概念及相关文献综述 | 第98-102页 | 5.2.1. 外包数据库 | 第98-100页 | 5.2.2. 权限控制矩阵 | 第100-102页 | · 问题提出和系统架构 | 第102-105页 | 5.3.1. 问题提出 | 第102-103页 | 5.3.2. 系统架构 | 第103-105页 | · 协议描述 | 第105-110页 | 5.4.1. 秘密共享,加密数据分发 | 第105页 | 5.4.2. 加密访问控制矩阵 | 第105-106页 | 5.4.3. 请求查询,秘密重构 | 第106-107页 | 5.4.4. 现实举例 | 第107-110页 | · 协议分析 | 第110-112页 | 5.5.1. 正确性分析 | 第110-111页 | 5.5.2. 安全性分析 | 第111页 | 5.5.3. 效率分析 | 第111-112页 | 5.5.4. 协议拓展 | 第112页 | · 小结 | 第112-115页 | 第六章 总结与展望 | 第115-119页 | · 全文总结 | 第115-116页 | · 进一步研究方向 | 第116-119页 | 参考文献 | 第119-133页 | 致谢 | 第133-135页 | 攻博期间完成的论文 | 第135-137页 | 参加的科研项目 | 第137
页 |
|
|
|
| |