本书主要阐述数据共享中的两大主要隐私保护模型及其关键算法。 全书分为两篇,及时篇阐述匿名隐私保护数据,由第1~9章组成,主要内容涉及匿名隐私保护相关知识、k匿名组规模的上界讨论、关系型数据及其扩展背景(数据增量更新和多敏感属性数据)下的匿名隐私保护、非关系型数据(包括事务型数据、社会网络数据和轨迹数据)中的匿名隐私保护模型及算法、面向LBS应用的位置隐私保护等;第二篇阐述差分隐私保护数据,由第10~19章组成,主要内容涉及差分隐私基础知识、基于k叉平均树的差分隐私数据、面向任意区间树结构及其扩展背景(考虑区间查询分布和异方差加噪)下的差分隐私直方图、面向其他应用背景(流/连续数据、稀疏/多维数据)的差分隐私保护、差分隐私下的频繁模式挖掘等。 本书主要面向计算机科学、网络空间安全、管理科学与工程等相关学科专业高年级本科生、研究生以及广大研究数据安全隐私保护的科技工作者。
随着数据挖掘和信息共享等数据库应用的出现与发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战。作为数据挖掘与信息共享应用中的重要环节,数据中的隐私保护已成为当前的研究热点。隐私保护数据自提出以来,已吸引许多学者、数据管理人员以及工程科技人员对其展开研究,并取得大量的研究成果。本书主要阐述数据共享中的两大主要隐私保护模型及其关键算法。
全书分为2篇,第1篇阐述匿名隐私保护数据,由1-9章组成,主要内容涉及:匿名隐私保护相关知识、k-匿名组规模的上界讨论、关系型数据及其扩展背景(数据增量更新和多敏感属性数据)下的匿名隐私保护、非关系型数据(包括事务型数据、社会网络数据和轨迹数据)中的匿名隐私保护模型及算法、面向LBS应用的位置隐私保护等;第2篇阐述差分隐私保护数据,由10-19章组成,主要内容涉及:差分隐私基础知识、基于k叉平均树的差分隐私数据、面向任意区间树结构及其扩展背景(考虑区间查询分布和异方差加噪)下的差分隐私直方图、面向其他应用背景(流/连续数据、稀疏/多维数据)的差分隐私保护、差分隐私下的频繁模式挖掘等。
本书主要面向计算机科学、网络空间安全、管理科学与工程等相关学科专业高年级本科生、研究生以及广大研究数据安全隐私保护的科技工作者。
吴英杰,1979年6月出生,福建安溪人,博士,副教授,硕士生导师,美国宾夕法尼亚州立大学访问学者。2001年7月毕业于福州大学计算机科学与技术专业,获学士学位;2004年3月毕业于福州大学计算机软件与理论专业,获硕士学位,随后留校任教。2012年3月获东南大学计算机应用技术博士学位,2012年7月破格晋升副教授并获硕士生导师资格。
福州大学国家精品资源共享课程“算法与数据结构”和福建省品质硕士学位课程“算法设计与分析”第二负责人,福州大学精品课程“高级语言程序设计”负责人,同时兼任福州大学ACM国际大学生程序设计竞赛代表队总教练,已带领福州大学代表队6次晋级ACM国际大学生程序设计竞赛全球总决赛;兼任福建省计算机学会常务理事、教育工作委员会主任委员。曾获“宝钢教师奖”、“福建省共产党员”、“福建青年五四奖章”、“福州大学十佳青年教职工”、“福州大学教学新秀”等称号。
主要从事数据安全、数据挖掘与算法设计等方面的研究。近年来,先后主持1项国家自然科学基金项目、2项福建省自然科学基金项目和1项福建省教育厅科技项目的研究工作。已授权国家发明专利2项,主持的教改项目获2014年福建省教学成果一等奖。近期在《软件学报》、《计算机研究与发展》、Journal of Computer Science and Technology、Information Processing Letter、Journal of Discrete Algorithms等国内外重要学术期刊和国际会议上发表30多篇学术论文。
及时篇基于匿名模型的隐私保护数据第1章绪论3
1.1隐私保护数据3
1.2匿名隐私保护模型4
1.2.1k匿名模型4
1.2.2l多样性模型5
1.2.3tCloseness6
1.3数据质量度量6
1.4匿名隐私保护的主要研究方向7
1.5隐私保护数据研究展望8
参考文献8第2章k匿名组规模的上界讨论10
2.1引言10
2.2现有算法的k匿名组规模上界10
2.3基于取整划分函数的k匿名算法11
2.3.1均衡二划分存在的问题12
2.3.2基于取整划分函数的划分策略13
2.3.3基于取整划分函数的k匿名算法的匿名组规模上界14
2.3.4基于取整划分函数的k匿名算法(划分部分)时间复杂度分析16
2.4实验结果与分析17
2.5本章小结18
参考文献18第3章基于空间划分的隐私保护关系型数据算法20
3.1引言20
3.2基于动态规划的k匿名严格划分算法22
3.2.1相关工作22
3.2.2基于子空间多维划分的k匿名问题23
3.2.3基于子空间划分的k匿名动态规划算法26
3.2.4实验结果与分析29
3.3基于动态规划的严格划分数据算法36
3.3.1算法框架37
3.3.2实验结果与分析38
3.4基于混合划分技术的数据算法41
3.4.1严格划分的数据可以在信息损失上进一步改进41
3.4.2非严格划分的数据可能在可用性上不如严格划分数据42
3.4.3混合划分技术及算法44
3.4.4实验结果与分析45
3.5本章小结48
参考文献48第4章隐私保护增量数据重50
4.1引言50
4.1.1问题实例50
4.1.2已有研究与不足52
4.2问题与相关知识53
4.2.1问题描述53
4.2.2多维划分53
4.2.3数据质量度量54
4.3增量更新数据的54
4.3.1增量更新数据的概化54
4.3.2单调概化原则56
4.4增量更新k匿名算法57
4.4.1算法描述57
4.4.2算法的运行实例58
4.4.3算法讨论58
4.5实验分析59
4.5.1隐私泄露比较59
4.5.2数据质量比较60
4.5.3执行时间比较61
4.6本章小结62
参考文献62第5章面向多敏感属性的隐私保护数据64
5.1引言64
5.2基础知识与问题描述65
5.2.1基本定义65
5.2.2问题描述65
5.3p覆盖k匿名模型66
5.4面向多敏感属性保护的p覆盖k匿名算法67
5.4.1相关性质67
5.4.2算法描述68
5.4.3算法实例69
5.5实验结果与分析69
5.5.1敏感属性泄露比较70
5.5.2数据质量比较70
5.5.3运行时间比较70
5.6本章小结73
参考文献74第6章隐私保护事务型数据75
6.1引言75
6.2基于剖分的隐私保护事务型数据75
6.3事务型数据的p剖分l多样化算法78
6.3.1属性剖分78
6.3.2记录划分78
6.3.3算法时间复杂度分析79
6.4实验结果与分析79
6.4.1关联规则数量测试80
6.4.2关联规则挖掘正确率测试80
6.5本章小结82
参考文献82第7章隐私保护社会网络数据84
7.1引言84
7.2基础知识与相关隐私保护技术85
7.2.1社会网络的定义和数学表示85
7.2.2社会网络数据的特点86
7.2.3社会网络中的隐私模型86
7.2.4攻击者的背景知识86
7.2.5匿名后的数据可用性86
7.2.6社会网络数据匿名技术87
7.3面向度数攻击的隐私保护社会网络数据88
7.3.1问题提出88
7.3.2相关工作88
7.3.3度数攻击模型89
7.3.4防止度数攻击的社会网络匿名算法89
7.3.5实验数据与分析91
7.4面向子图攻击的隐私保护社会网络数据96
7.4.1问题提出96
7.4.2相关工作97
7.4.3(d,k)匿名社会网络模型97
7.4.4防止子图攻击的社会网络匿名算法98
7.4.5实验结果与分析101
7.5本章小结106
参考文献106第8章隐私保护轨迹数据108
8.1引言108
8.2基础知识与相关隐私保护技术108
8.2.1相关定义108
8.2.2基于聚类的轨迹数据隐私保护技术109
8.3基于聚类杂交的隐私保护轨迹数据算法111
8.3.1相关工作111
8.3.2二次聚类攻击111
8.3.3基于聚类杂交的轨迹数据算法117
8.3.4实验结果与分析118
8.4隐私保护轨迹数据的l多样化算法128
8.4.1问题提出128
8.4.2轨迹l多样化隐私保护算法129
8.4.3实验结果与分析132
8.5个性化隐私保护轨迹数据137
8.5.1问题提出137
8.5.2问题描述137
8.5.3个性化轨迹隐私保护算法138
8.5.4实验结果与分析140
8.6基于网格划分的轨迹分段匿名隐私保护算法145
8.6.1问题提出145
8.6.2基于空间网格划分的不规则分段轨迹隐私保护算法145
8.6.3防止重叠攻击的轨迹分段匿名算法147
8.6.4实验结果与分析148
8.7本章小结152
参考文献152第9章面向LBS应用的位置隐私保护154
9.1引言154
9.2基础知识与相关位置隐私保护技术155
9.2.1系统结构155
9.2.2位置隐私保护技术157
9.3欧氏空间下面向连续查询的位置隐私保护158
9.3.1问题提出158
9.3.2相关定义与问题性质159
9.3.3基于历史轨迹的连续查询隐私保护算法161
9.3.4实验结果与分析162
9.4公路网络下防止边权分布攻击的位置隐私保护165
9.4.1问题提出165
9.4.2基础知识与相关定义166
9.4.3防止边权分布攻击的位置隐私保护算法167
9.4.4实验结果与分析169
9.5欧氏空间下的交互式位置隐私保护173
9.5.1问题提出173
9.5.2交互式模型与协议173
9.5.3交互式位置隐私保护算法176
9.5.4防止速度关联攻击的交互式位置隐私保护算法182
9.6本章小结189
参考文献189
第二篇基于差分隐私的隐私保护数据
第10章基于差分隐私的统计数据概述195
10.1ε差分隐私模型195
10.2差分隐私的实现机制196
10.2.1Laplace机制197
10.2.2指数机制198
10.3差分隐私的组合特性198
10.4差分隐私数据保护框架198
10.5差分隐私保护方法的性能度量199
参考文献200第11章基于k叉平均树的差分隐私数据202
11.1引言202
11.2问题与相关性质203
11.2.1问题提出203
11.2.2相关性质204
11.3基于k叉平均树的差分隐私直方图算法204
11.3.1算法思想及描述204
11.3.2算法分析206
11.3.3与同类算法的噪声比较208
11.3.4实验结果与分析209
11.4面向多维组合查询的差分隐私直方图算法212
11.4.1多维组合查询问题212
11.4.2算法思想及描述213
11.4.3算法分析215
11.4.4实验结果与分析215
11.5本章小结219
参考文献219第12章面向任意区间树结构的差分隐私直方图220
12.1引言220
12.2基础知识与问题提出221
12.2.1基础知识221
12.2.2问题提出222
12.3面向任意区间树结构的差分隐私直方图迭代算法222
12.3.1k区间树222
12.3.2局部线性无偏估计及其算法224
12.3.3基于LBLUE解全局线性无偏估计的迭代算法225
12.3.4算法分析226
12.3.5实验结果与分析230
12.4面向任意区间树结构的差分隐私直方图线性时间算法235
12.4.1差分隐私区间树中节点权值的线性无偏估计235
12.4.2求解差分隐私区间树节点权值线性无偏估计的算法236
12.4.3算法复杂度分析238
12.4.4实验结果与分析238
12.5本章小结242
参考文献242第13章基于树重构的差分隐私直方图243
13.1引言243
13.2基于区间查询概率的差分隐私直方图243
13.2.1问题提出243
13.2.2基于区间计数查询概率的差分隐私直方图算法246
13.2.3实验结果与分析250
13.3基于哈尔小波有损压缩的直方图253
13.3.1哈尔小波变换254
13.3.2问题提出257
13.3.3基于哈尔小波零树压缩的直方图算法EHWTDP258
13.3.4实验结果与分析262
13.4本章小结269
参考文献269第14章异方差加噪下的差分隐私直方图270
14.1引言270
14.2基础知识与问题270
14.3异方差加噪下面向任意树结构的差分隐私直方图算法271
14.3.1节点覆盖概率计算272
14.3.2节点系数计算及隐私预算分配272
14.3.3算法描述与分析276
14.4实验结果与分析280
14.4.1查询精度比较281
14.4.2算法运行效率比较284
14.5本章小结285
参考文献285第15章差分隐私连续数据287
15.1引言287
15.2相关工作与基础知识288
15.2.1相关工作288
15.2.2矩阵机制289
15.3基于矩阵机制的差分隐私连续数据289
15.4隐私连续数据算法290
15.4.1策略矩阵的构建290
15.4.2查询均方误差的降低293
15.4.3最小误差的快速求解294
15.4.4优化效果分析298
15.5实验结果与分析299
15.5.1与朴素方法的对比实验结果与分析300
15.5.2与基于二叉树方法的对比实验结果与分析300
15.5.3与静态数据方法的对比实验结果与分析301
15.6本章小结302
参考文献302第16章面向二维数据流的差分隐私统计305
16.1引言305
16.2基础知识与相关定义306
16.3固定长度二维数据流的差分隐私统计306
16.3.1问题描述306
16.3.2算法思想与描述307
16.3.3算法空间复杂度分析311
16.4任意长度二维数据流的差分隐私连续统计311
16.4.1算法思想与描述311
16.4.2算法分析312
16.5实验结果与分析312
16.5.1差分隐私统计固定长度二维数据流的可用性312
16.5.2差分隐私统计任意长度二维数据流的可用性313
16.6本章小结314
参考文献314第17章差分隐私二维空间数据划分316
17.1引言316
17.2基础知识与相关定义316
17.3基于kd树的差分隐私二维空间数据划分算法318
17.3.1问题提出318
17.3.2算法思想与描述318
17.3.3实验结果与分析320
17.4基于四分树的差分隐私二维空间数据划分算法324
17.4.1问题提出324
17.4.2算法思想与描述325
17.4.3实验结果与分析328
17.5本章小结332
参考文献332第18章面向低频统计值的差分隐私数据334
18.1引言334
18.2面向低频计数值的差分隐私直方图334
18.2.1问题提出334
18.2.2算法思想与描述335
18.2.3算法分析及优化336
18.2.4算法运行实例337
18.2.5实验结果与分析338
18.3差分隐私稀疏列联表340
18.3.1问题提出340
18.3.2算法思想与描述342
18.3.3实验结果与分析346
18.4本章小结354
参考文献354第19章差分隐私下的频繁模式挖掘355
19.1引言355
19.2基础知识与问题355
19.3差分隐私下的频繁模式挖掘问题分析357
19.3.1全局敏感度分析357
19.3.2误差分析357
19.3.3单调性分析358
19.4基于事务截断的差分隐私频繁模式挖掘358
19.4.1基于指数机制的事务截断方法359
19.4.2基于最小噪声支持度的差分隐私频繁模式挖掘360
19.4.3频繁模式挖掘结果集的单调性调节361
19.5实验结果与分析363
19.5.1全局敏感度比较365
19.5.2数据可用性比较366
19.5.3引入最小噪声支持度的实验分析367
19.5.4频繁模式挖掘结果集的单调性实验分析368
19.6本章小结371
参考文献371
好啊,不错啊
这本书是我的专业书 ,希望对我专业的成长有所帮助,祝愿当当越来越好。尽量把驻当当商家的积极性也提高一下啊/。