在线客服
隐私保护数据:模型与算法图书
人气:75

隐私保护数据:模型与算法

数据中的隐私保护是当前的研究热点,隐私保护数据自提出以来,已吸引许多学者展开研究。本书融合了作者近年来致力于该领域研究的科研成果。
  • 所属分类:图书 >计算机/网络>信息安全  
  • 作者:[吴英杰]
  • 产品参数:
  • 丛书名:--
  • 国际刊号:9787302421771
  • 出版社:清华大学出版社
  • 出版时间:2015-12
  • 印刷时间:2015-12-01
  • 版次:1
  • 开本:128开
  • 页数:--
  • 纸张:胶版纸
  • 包装:平装
  • 套装:

内容简介

本书主要阐述数据共享中的两大主要隐私保护模型及其关键算法。 全书分为两篇,及时篇阐述匿名隐私保护数据,由第1~9章组成,主要内容涉及匿名隐私保护相关知识、k匿名组规模的上界讨论、关系型数据及其扩展背景(数据增量更新和多敏感属性数据)下的匿名隐私保护、非关系型数据(包括事务型数据、社会网络数据和轨迹数据)中的匿名隐私保护模型及算法、面向LBS应用的位置隐私保护等;第二篇阐述差分隐私保护数据,由第10~19章组成,主要内容涉及差分隐私基础知识、基于k叉平均树的差分隐私数据、面向任意区间树结构及其扩展背景(考虑区间查询分布和异方差加噪)下的差分隐私直方图、面向其他应用背景(流/连续数据、稀疏/多维数据)的差分隐私保护、差分隐私下的频繁模式挖掘等。 本书主要面向计算机科学、网络空间安全、管理科学与工程等相关学科专业高年级本科生、研究生以及广大研究数据安全隐私保护的科技工作者。

编辑推荐

随着数据挖掘和信息共享等数据库应用的出现与发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战。作为数据挖掘与信息共享应用中的重要环节,数据中的隐私保护已成为当前的研究热点。隐私保护数据自提出以来,已吸引许多学者、数据管理人员以及工程科技人员对其展开研究,并取得大量的研究成果。本书主要阐述数据共享中的两大主要隐私保护模型及其关键算法。

全书分为2篇,第1篇阐述匿名隐私保护数据,由1-9章组成,主要内容涉及:匿名隐私保护相关知识、k-匿名组规模的上界讨论、关系型数据及其扩展背景(数据增量更新和多敏感属性数据)下的匿名隐私保护、非关系型数据(包括事务型数据、社会网络数据和轨迹数据)中的匿名隐私保护模型及算法、面向LBS应用的位置隐私保护等;第2篇阐述差分隐私保护数据,由10-19章组成,主要内容涉及:差分隐私基础知识、基于k叉平均树的差分隐私数据、面向任意区间树结构及其扩展背景(考虑区间查询分布和异方差加噪)下的差分隐私直方图、面向其他应用背景(流/连续数据、稀疏/多维数据)的差分隐私保护、差分隐私下的频繁模式挖掘等。

本书主要面向计算机科学、网络空间安全、管理科学与工程等相关学科专业高年级本科生、研究生以及广大研究数据安全隐私保护的科技工作者。

作者简介

吴英杰,1979年6月出生,福建安溪人,博士,副教授,硕士生导师,美国宾夕法尼亚州立大学访问学者。2001年7月毕业于福州大学计算机科学与技术专业,获学士学位;2004年3月毕业于福州大学计算机软件与理论专业,获硕士学位,随后留校任教。2012年3月获东南大学计算机应用技术博士学位,2012年7月破格晋升副教授并获硕士生导师资格。

福州大学国家精品资源共享课程“算法与数据结构”和福建省品质硕士学位课程“算法设计与分析”第二负责人,福州大学精品课程“高级语言程序设计”负责人,同时兼任福州大学ACM国际大学生程序设计竞赛代表队总教练,已带领福州大学代表队6次晋级ACM国际大学生程序设计竞赛全球总决赛;兼任福建省计算机学会常务理事、教育工作委员会主任委员。曾获“宝钢教师奖”、“福建省共产党员”、“福建青年五四奖章”、“福州大学十佳青年教职工”、“福州大学教学新秀”等称号。

主要从事数据安全、数据挖掘与算法设计等方面的研究。近年来,先后主持1项国家自然科学基金项目、2项福建省自然科学基金项目和1项福建省教育厅科技项目的研究工作。已授权国家发明专利2项,主持的教改项目获2014年福建省教学成果一等奖。近期在《软件学报》、《计算机研究与发展》、Journal of Computer Science and Technology、Information Processing Letter、Journal of Discrete Algorithms等国内外重要学术期刊和国际会议上发表30多篇学术论文。

目录

及时篇基于匿名模型的隐私保护数据第1章绪论3

1.1隐私保护数据3

1.2匿名隐私保护模型4

1.2.1k匿名模型4

1.2.2l多样性模型5

1.2.3tCloseness6

1.3数据质量度量6

1.4匿名隐私保护的主要研究方向7

1.5隐私保护数据研究展望8

参考文献8第2章k匿名组规模的上界讨论10

2.1引言10

2.2现有算法的k匿名组规模上界10

2.3基于取整划分函数的k匿名算法11

2.3.1均衡二划分存在的问题12

2.3.2基于取整划分函数的划分策略13

2.3.3基于取整划分函数的k匿名算法的匿名组规模上界14

2.3.4基于取整划分函数的k匿名算法(划分部分)时间复杂度分析16

2.4实验结果与分析17

2.5本章小结18

参考文献18第3章基于空间划分的隐私保护关系型数据算法20

3.1引言20

3.2基于动态规划的k匿名严格划分算法22

3.2.1相关工作22

3.2.2基于子空间多维划分的k匿名问题23

3.2.3基于子空间划分的k匿名动态规划算法26

3.2.4实验结果与分析29

3.3基于动态规划的严格划分数据算法36

3.3.1算法框架37

3.3.2实验结果与分析38

3.4基于混合划分技术的数据算法41

3.4.1严格划分的数据可以在信息损失上进一步改进41

3.4.2非严格划分的数据可能在可用性上不如严格划分数据42

3.4.3混合划分技术及算法44

3.4.4实验结果与分析45

3.5本章小结48

参考文献48第4章隐私保护增量数据重50

4.1引言50

4.1.1问题实例50

4.1.2已有研究与不足52

4.2问题与相关知识53

4.2.1问题描述53

4.2.2多维划分53

4.2.3数据质量度量54

4.3增量更新数据的54

4.3.1增量更新数据的概化54

4.3.2单调概化原则56

4.4增量更新k匿名算法57

4.4.1算法描述57

4.4.2算法的运行实例58

4.4.3算法讨论58

4.5实验分析59

4.5.1隐私泄露比较59

4.5.2数据质量比较60

4.5.3执行时间比较61

4.6本章小结62

参考文献62第5章面向多敏感属性的隐私保护数据64

5.1引言64

5.2基础知识与问题描述65

5.2.1基本定义65

5.2.2问题描述65

5.3p覆盖k匿名模型66

5.4面向多敏感属性保护的p覆盖k匿名算法67

5.4.1相关性质67

5.4.2算法描述68

5.4.3算法实例69

5.5实验结果与分析69

5.5.1敏感属性泄露比较70

5.5.2数据质量比较70

5.5.3运行时间比较70

5.6本章小结73

参考文献74第6章隐私保护事务型数据75

6.1引言75

6.2基于剖分的隐私保护事务型数据75

6.3事务型数据的p剖分l多样化算法78

6.3.1属性剖分78

6.3.2记录划分78

6.3.3算法时间复杂度分析79

6.4实验结果与分析79

6.4.1关联规则数量测试80

6.4.2关联规则挖掘正确率测试80

6.5本章小结82

参考文献82第7章隐私保护社会网络数据84

7.1引言84

7.2基础知识与相关隐私保护技术85

7.2.1社会网络的定义和数学表示85

7.2.2社会网络数据的特点86

7.2.3社会网络中的隐私模型86

7.2.4攻击者的背景知识86

7.2.5匿名后的数据可用性86

7.2.6社会网络数据匿名技术87

7.3面向度数攻击的隐私保护社会网络数据88

7.3.1问题提出88

7.3.2相关工作88

7.3.3度数攻击模型89

7.3.4防止度数攻击的社会网络匿名算法89

7.3.5实验数据与分析91

7.4面向子图攻击的隐私保护社会网络数据96

7.4.1问题提出96

7.4.2相关工作97

7.4.3(d,k)匿名社会网络模型97

7.4.4防止子图攻击的社会网络匿名算法98

7.4.5实验结果与分析101

7.5本章小结106

参考文献106第8章隐私保护轨迹数据108

8.1引言108

8.2基础知识与相关隐私保护技术108

8.2.1相关定义108

8.2.2基于聚类的轨迹数据隐私保护技术109

8.3基于聚类杂交的隐私保护轨迹数据算法111

8.3.1相关工作111

8.3.2二次聚类攻击111

8.3.3基于聚类杂交的轨迹数据算法117

8.3.4实验结果与分析118

8.4隐私保护轨迹数据的l多样化算法128

8.4.1问题提出128

8.4.2轨迹l多样化隐私保护算法129

8.4.3实验结果与分析132

8.5个性化隐私保护轨迹数据137

8.5.1问题提出137

8.5.2问题描述137

8.5.3个性化轨迹隐私保护算法138

8.5.4实验结果与分析140

8.6基于网格划分的轨迹分段匿名隐私保护算法145

8.6.1问题提出145

8.6.2基于空间网格划分的不规则分段轨迹隐私保护算法145

8.6.3防止重叠攻击的轨迹分段匿名算法147

8.6.4实验结果与分析148

8.7本章小结152

参考文献152第9章面向LBS应用的位置隐私保护154

9.1引言154

9.2基础知识与相关位置隐私保护技术155

9.2.1系统结构155

9.2.2位置隐私保护技术157

9.3欧氏空间下面向连续查询的位置隐私保护158

9.3.1问题提出158

9.3.2相关定义与问题性质159

9.3.3基于历史轨迹的连续查询隐私保护算法161

9.3.4实验结果与分析162

9.4公路网络下防止边权分布攻击的位置隐私保护165

9.4.1问题提出165

9.4.2基础知识与相关定义166

9.4.3防止边权分布攻击的位置隐私保护算法167

9.4.4实验结果与分析169

9.5欧氏空间下的交互式位置隐私保护173

9.5.1问题提出173

9.5.2交互式模型与协议173

9.5.3交互式位置隐私保护算法176

9.5.4防止速度关联攻击的交互式位置隐私保护算法182

9.6本章小结189

参考文献189

第二篇基于差分隐私的隐私保护数据

第10章基于差分隐私的统计数据概述195

10.1ε差分隐私模型195

10.2差分隐私的实现机制196

10.2.1Laplace机制197

10.2.2指数机制198

10.3差分隐私的组合特性198

10.4差分隐私数据保护框架198

10.5差分隐私保护方法的性能度量199

参考文献200第11章基于k叉平均树的差分隐私数据202

11.1引言202

11.2问题与相关性质203

11.2.1问题提出203

11.2.2相关性质204

11.3基于k叉平均树的差分隐私直方图算法204

11.3.1算法思想及描述204

11.3.2算法分析206

11.3.3与同类算法的噪声比较208

11.3.4实验结果与分析209

11.4面向多维组合查询的差分隐私直方图算法212

11.4.1多维组合查询问题212

11.4.2算法思想及描述213

11.4.3算法分析215

11.4.4实验结果与分析215

11.5本章小结219

参考文献219第12章面向任意区间树结构的差分隐私直方图220

12.1引言220

12.2基础知识与问题提出221

12.2.1基础知识221

12.2.2问题提出222

12.3面向任意区间树结构的差分隐私直方图迭代算法222

12.3.1k区间树222

12.3.2局部线性无偏估计及其算法224

12.3.3基于LBLUE解全局线性无偏估计的迭代算法225

12.3.4算法分析226

12.3.5实验结果与分析230

12.4面向任意区间树结构的差分隐私直方图线性时间算法235

12.4.1差分隐私区间树中节点权值的线性无偏估计235

12.4.2求解差分隐私区间树节点权值线性无偏估计的算法236

12.4.3算法复杂度分析238

12.4.4实验结果与分析238

12.5本章小结242

参考文献242第13章基于树重构的差分隐私直方图243

13.1引言243

13.2基于区间查询概率的差分隐私直方图243

13.2.1问题提出243

13.2.2基于区间计数查询概率的差分隐私直方图算法246

13.2.3实验结果与分析250

13.3基于哈尔小波有损压缩的直方图253

13.3.1哈尔小波变换254

13.3.2问题提出257

13.3.3基于哈尔小波零树压缩的直方图算法EHWTDP258

13.3.4实验结果与分析262

13.4本章小结269

参考文献269第14章异方差加噪下的差分隐私直方图270

14.1引言270

14.2基础知识与问题270

14.3异方差加噪下面向任意树结构的差分隐私直方图算法271

14.3.1节点覆盖概率计算272

14.3.2节点系数计算及隐私预算分配272

14.3.3算法描述与分析276

14.4实验结果与分析280

14.4.1查询精度比较281

14.4.2算法运行效率比较284

14.5本章小结285

参考文献285第15章差分隐私连续数据287

15.1引言287

15.2相关工作与基础知识288

15.2.1相关工作288

15.2.2矩阵机制289

15.3基于矩阵机制的差分隐私连续数据289

15.4隐私连续数据算法290

15.4.1策略矩阵的构建290

15.4.2查询均方误差的降低293

15.4.3最小误差的快速求解294

15.4.4优化效果分析298

15.5实验结果与分析299

15.5.1与朴素方法的对比实验结果与分析300

15.5.2与基于二叉树方法的对比实验结果与分析300

15.5.3与静态数据方法的对比实验结果与分析301

15.6本章小结302

参考文献302第16章面向二维数据流的差分隐私统计305

16.1引言305

16.2基础知识与相关定义306

16.3固定长度二维数据流的差分隐私统计306

16.3.1问题描述306

16.3.2算法思想与描述307

16.3.3算法空间复杂度分析311

16.4任意长度二维数据流的差分隐私连续统计311

16.4.1算法思想与描述311

16.4.2算法分析312

16.5实验结果与分析312

16.5.1差分隐私统计固定长度二维数据流的可用性312

16.5.2差分隐私统计任意长度二维数据流的可用性313

16.6本章小结314

参考文献314第17章差分隐私二维空间数据划分316

17.1引言316

17.2基础知识与相关定义316

17.3基于kd树的差分隐私二维空间数据划分算法318

17.3.1问题提出318

17.3.2算法思想与描述318

17.3.3实验结果与分析320

17.4基于四分树的差分隐私二维空间数据划分算法324

17.4.1问题提出324

17.4.2算法思想与描述325

17.4.3实验结果与分析328

17.5本章小结332

参考文献332第18章面向低频统计值的差分隐私数据334

18.1引言334

18.2面向低频计数值的差分隐私直方图334

18.2.1问题提出334

18.2.2算法思想与描述335

18.2.3算法分析及优化336

18.2.4算法运行实例337

18.2.5实验结果与分析338

18.3差分隐私稀疏列联表340

18.3.1问题提出340

18.3.2算法思想与描述342

18.3.3实验结果与分析346

18.4本章小结354

参考文献354第19章差分隐私下的频繁模式挖掘355

19.1引言355

19.2基础知识与问题355

19.3差分隐私下的频繁模式挖掘问题分析357

19.3.1全局敏感度分析357

19.3.2误差分析357

19.3.3单调性分析358

19.4基于事务截断的差分隐私频繁模式挖掘358

19.4.1基于指数机制的事务截断方法359

19.4.2基于最小噪声支持度的差分隐私频繁模式挖掘360

19.4.3频繁模式挖掘结果集的单调性调节361

19.5实验结果与分析363

19.5.1全局敏感度比较365

19.5.2数据可用性比较366

19.5.3引入最小噪声支持度的实验分析367

19.5.4频繁模式挖掘结果集的单调性实验分析368

19.6本章小结371

参考文献371

网友评论(不代表本站观点)

来自无昵称**的评论:

好啊,不错啊

2017-10-17 12:49:57
来自j***d(**的评论:

这本书是我的专业书 ,希望对我专业的成长有所帮助,祝愿当当越来越好。尽量把驻当当商家的积极性也提高一下啊/。

2017-03-05 15:42:27

免责声明

更多出版社