0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: > 隐私敏感移动性模式网络的净化方法研究

相同作者的商品

相同语种的商品

浏览历史

隐私敏感移动性模式网络的净化方法研究


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
隐私敏感移动性模式网络的净化方法研究
  • 书号:9787030604637
    作者:张海涛
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:133
    字数:190000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2019-02-01
  • 所属分类:
  • 定价: ¥99.00元
    售价: ¥78.21元
  • 图书介质:
    按需印刷

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

本书面向移动轨迹数据交易中的隐私及安全问题,提出了隐私敏感移动性模式网络的净化方法。主要内容包括:移动性模式网络构建方法,基于时空及网络特征的隐私敏感空间区域分类方法,基于隐私敏感移动性模式网络的推理攻击分析,隐私敏感移动性模式网络的净化方法及实现等。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目 录

    前 言
    第1章 绪论 1
    1.1 研究背景 1
    1.1.1 数据分析的价值 1
    1.1.2 隐私安全问题 2
    1.2 国内外研究现状 3
    1.3 存在的问题 3
    1.4 本书章节安排 4
    第2章 基本概念 5
    2.1 Spark大数据平台 5
    2.1.1 Spark简介 5
    2.1.2 Spark运行模型 5
    2.1.3 Spark生态圈 8
    2.2 机器学习 8
    2.2.1 基本概念 8
    2.2.2 机器学习算法 10
    2.2.3 模型评估方法 11
    2.2.4 Spark机器学习类库 12
    2.3 复杂网络 12
    2.3.1 复杂网络分类 12
    2.3.2 复杂网络特性 13
    2.3.3 Spark GraphX的图计算框架 16
    2.4 隐私设计方法 18
    2.4.1 隐私增强方法存在的问题 18
    2.4.2 隐私设计方法的出现与发展 19
    2.4.3 隐私设计方法的原则1:端到端的生命周期保护 21
    2.4.4 隐私设计方法的原则2:全功能 22
    2.4.5 典型应用 22
    第3章 移动性模式网络构建方法 23
    3.1 基于序列模式挖掘的移动性模式网络构建方法 24
    3.1.1 序列模式挖掘 24
    3.1.2 基于序列模式的移动性模式网络构建 25
    3.2 基于图挖掘的移动性模式网络构建方法 29
    3.2.1 频繁子图挖掘 29
    3.2.2 基于频繁子图的移动性模式网络构建 35
    3.3 实验结果与分析 43
    3.3.1 实验环境 43
    3.3.2 实验数据 43
    3.3.3 结果分析 45
    第4章 基于时空及网络特征的隐私敏感空间区域分类方法 53
    4.1 传统的空间区域分类方法 53
    4.1.1 基于空间数据属性叠加的地物分类方法 53
    4.1.2 基于遥感影像的特征提取和空间区域识别的分类方法 54
    4.1.3 基于移动轨迹数据时空特征的分类方法 54
    4.2 移动轨迹数据的时空及网络特征 55
    4.2.1 移动轨迹数据的时空特征 55
    4.2.2 移动轨迹数据的网络特征 59
    4.3 基于时空及网络特征的隐私敏感空间区域的分类模型 60
    4.3.1 网络特征值的获取 60
    4.3.2 时空特征值的获取 61
    4.3.3 隐私敏感属性的获取 64
    4.3.4 分类模型 68
    4.3.5 模型预测性能评估 69
    4.4 实验结果与分析 70
    4.4.1 实验数据 70
    4.4.2 结果分析 73
    第5章 基于隐私敏感移动性模式网络的推理攻击分析 77
    5.1 基于隐私敏感移动性模式网络的推理攻击模型 77
    5.1.1 基本概念 77
    5.1.2 攻击模型 78
    5.2 基于网络连通性分析的推理攻击场景 80
    5.2.1 基于连通性分析的源攻击 81
    5.2.2 基于连通性分析的汇攻击 83
    5.2.3 基于连通性分析的过渡攻击 85
    5.3 传统的攻击预防方法 86
    5.3.1 直接移除网络中隐私敏感节点的方法 86
    5.3.2 社交网络的净化方法 88
    第6章 隐私敏感移动性模式网络的净化方法及实现 89
    6.1 系统框架 89
    6.2 净化方法设计 90
    6.2.1 网络类型判定 92
    6.2.2 节点重要性排序 94
    6.2.3 净化方法 97
    6.2.4 可用性与安全性评估 99
    6.3 基于Spark大数据平台的实现 102
    6.3.1 网络类型判定 103
    6.3.2 节点重要性计算 105
    6.3.3 敏感网络净化 106
    6.3.4 可用性与安全性评估 107
    6.3.5 实例分析 109
    6.4 实验结果与分析 114
    6.4.1 实验数据 114
    6.4.2 结果分析 117
    第7章 总结与展望 124
    7.1 总结 124
    7.2 展望 125
    参考文献 126
    彩图
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证