图书介绍

隐私敏感移动性模式网络的净化方法研究pdf电子书版本下载

隐私敏感移动性模式网络的净化方法研究
  • 张海涛著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030604637
  • 出版时间:2019
  • 标注页数:137页
  • 文件大小:42MB
  • 文件页数:148页
  • 主题词:互联网络-个人信息-隐私权-网络安全-数据保护-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

隐私敏感移动性模式网络的净化方法研究PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论 1

1.1 研究背景 1

1.1.1 数据分析的价值 1

1.1.2 隐私安全问题 2

1.2 国内外研究现状 3

1.3 存在的问题 3

1.4 本书章节安排 4

第2章 基本概念 5

2.1 Spark大数据平台 5

2.1.1 Spark简介 5

2.1.2 Spark运行模型 5

2.1.3 Spark生态圈 8

2.2 机器学习 8

2.2.1 基本概念 8

2.2.2 机器学习算法 10

2.2.3 模型评估方法 11

2.2.4 Spark机器学习类库 12

2.3 复杂网络 12

2.3.1 复杂网络分类 12

2.3.2 复杂网络特性 13

2.3.3 Spark GraphX的图计算框架 16

2.4 隐私设计方法 18

2.4.1 隐私增强方法存在的问题 18

2.4.2 隐私设计方法的出现与发展 19

2.4.3 隐私设计方法的原则1:端到端的生命周期保护 21

2.4.4 隐私设计方法的原则2:全功能 22

2.4.5 典型应用 22

第3章 移动性模式网络构建方法 23

3.1 基于序列模式挖掘的移动性模式网络构建方法 24

3.1.1 序列模式挖掘 24

3.1.2 基于序列模式的移动性模式网络构建 25

3.2 基于图挖掘的移动性模式网络构建方法 29

3.2.1 频繁子图挖掘 29

3.2.2 基于频繁子图的移动性模式网络构建 35

3.3 实验结果与分析 43

3.3.1 实验环境 43

3.3.2 实验数据 43

3.3.3 结果分析 45

第4章 基于时空及网络特征的隐私敏感空间区域分类方法 53

4.1 传统的空间区域分类方法 53

4.1.1 基于空间数据属性叠加的地物分类方法 53

4.1.2 基于遥感影像的特征提取和空间区域识别的分类方法 54

4.1.3 基于移动轨迹数据时空特征的分类方法 54

4.2 移动轨迹数据的时空及网络特征 55

4.2.1 移动轨迹数据的时空特征 55

4.2.2 移动轨迹数据的网络特征 59

4.3 基于时空及网络特征的隐私敏感空间区域的分类模型 60

4.3.1 网络特征值的获取 60

4.3.2 时空特征值的获取 61

4.3.3 隐私敏感属性的获取 64

4.3.4 分类模型 68

4.3.5 模型预测性能评估 69

4.4 实验结果与分析 70

4.4.1 实验数据 70

4.4.2 结果分析 73

第5章 基于隐私敏感移动性模式网络的推理攻击分析 77

5.1 基于隐私敏感移动性模式网络的推理攻击模型 77

5.1.1 基本概念 77

5.1.2 攻击模型 78

5.2 基于网络连通性分析的推理攻击场景 80

5.2.1 基于连通性分析的源攻击 81

5.2.2 基于连通性分析的汇攻击 83

5.2.3 基于连通性分析的过渡攻击 85

5.3 传统的攻击预防方法 86

5.3.1 直接移除网络中隐私敏感节点的方法 86

5.3.2 社交网络的净化方法 88

第6章 隐私敏感移动性模式网络的净化方法及实现 89

6.1 系统框架 89

6.2 净化方法设计 90

6.2.1 网络类型判定 92

6.2.2 节点重要性排序 94

6.2.3 净化方法 97

6.2.4 可用性与安全性评估 99

6.3 基于Spark大数据平台的实现 102

6.3.1 网络类型判定 103

6.3.2 节点重要性计算 105

6.3.3 敏感网络净化 106

6.3.4 可用性与安全性评估 107

6.3.5 实例分析 109

6.4 实验结果与分析 114

6.4.1 实验数据 114

6.4.2 结果分析 117

第7章 总结与展望 124

7.1 总结 124

7.2 展望 125

参考文献 126

精品推荐