文摘
英文文摘
学位论文独创性声明及学位论文使用授权声明
第一章引言
1.1研究背景
1.2国内外的研究现状
1.3本文所做的工作
1.4本文的组织
第二章安全多方计算和保护隐私的数据挖掘
2.1数据挖掘概述
2.1.1数据挖掘的步骤
2.1.2预言型数据挖掘
2.1.3决策树分类
2.2安全多方计算SMC
2.3保护隐私的数据挖掘
2.3.1问题的提出
2.3.2定义
2.3.3研究的问题
2.3.4与分布式数据挖掘的区别
2.4保护隐私技术的分类
2.5小结
第三章集中式隐私数据的决策树构造
3.1问题定义
3.2采用的隐私保护方法
3.2.1离散化方法
3.2.2数值变换
3.2.3信息保护度的定义
3.3基于贝叶斯理论的数据重构方法
3.3.1重构过程
3.3.2重构算法
3.3.3迭代停止条件
3.3.4实验值
3.4三种构造决策树的方法
3.4.1构造决策树的两个步骤
3.4.2重构分布的三种时机
3.5算法评估
3.6小结
第四章水平分布隐私数据的决策树构造
4.1问题定义
4.2无隐私保护的决策树构造
4.2.1ID3算法
4.2.2计算信息熵
4.2.3无隐私保护的分布式ID3算法
4.3基于ID3 δ的保护隐私的决策树构造
4.3.1问题定义
4.3.2 ID3近似算法ID3δ
4.3.3确定分裂属性
4.3.4保护隐私的水平分布的ID3δ算法
4.3.5 Inx协议
4.3.6 xlnx协议
4.4算法传输开销分析
4.5小结
第五章保护隐私的垂直分布数据的决策树构造
5.1问题定义
5.2相关概念
5.2.1商品服务器
5.2.2标量积
5.3基于标量积协议的决策树构造
5.3.1分裂属性的确定
5.3.2保护隐私的垂直分布的ID3算法
5.3.3标量积协议
5.3.4对数协议
5.4基于安全交集计算协议的决策树构造
5.4.1问题定义
5.4.2划分数据集
5.4.3确定分裂属性
5.4.4交换加密
5.4.5安全计算交集协议
5.4.6基于垂直分布的隐私数据的ID3算法PVID3
5.5小结
第六章PVID3的实现与性能分析
6.1 PVID3的各函数描述
6.1.1判断属性集是否为空函数
6.1.2设置条件约束函数
6.1.3统计树节点对应的数据集信息函数
6.1.4判断数据集S中所有记录是否属于同一类函数
6.1.5计算信息熵函数
6.1.6选择分裂属性函数
6.2 PVID3算法
6.3安全性分析
6.3.1 PVID3各函数的安全性分析
6.3.2 PVID3算法的安全性分析
6.4传输开销与计算复杂度
6.5小结
第七章总结与展望
参考文献
致谢
攻读硕士学位期间参加的项目及发表的学术论文目录