***敏感移动性模式网络的净化方法研究 科学出版社 mobi 下载 网盘 caj lrf pdf txt 阿里云

***敏感移动性模式网络的净化方法研究 科学出版社精美图片
》***敏感移动性模式网络的净化方法研究 科学出版社电子书籍版权问题 请点击这里查看《

***敏感移动性模式网络的净化方法研究 科学出版社书籍详细信息

  • I***N:9787030604637
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2019-03
  • 页数:暂无页数
  • 价格:67.40
  • 纸张:胶版纸
  • 装帧:平装-胶订
  • 开本:16开
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分
  • 豆瓣短评:点击查看
  • 豆瓣讨论:点击查看
  • 豆瓣目录:点击查看
  • 读书笔记:点击查看
  • 原文摘录:点击查看

寄语:

新华书店正版,关注店铺成为会员可享店铺专属优惠,团购客户请咨询在线客服!


内容简介:

本书提出了通过分析网络拓扑结构特征对***敏感移动性模式网络进行净化,以消除对应***推理攻击的方法。本书共包括7个章节部分,基本内容如下:第一章引言,介绍了本书提出方法的相关背景、研究意义、解决问题的基本思路以及章节的组织安排等。第二章基本概念,介绍了Spark大数据平台、机器学习、复杂网络、***设计等基本概念,为后续章节内容的学习奠定基础。第三章移动性模式网络构建方法,介绍了从移动轨迹中构建移动性模式网络的两种方法:基于序列模式挖掘的方法和基于图挖掘的方法,并通过实验对两种方法的性能进行了对比分析。第四章基于时空及网络特征的空间区域的***敏感属性分类方法,介绍了一种通过统计、分析移动性模式网络中所有节点对应空间区域的时空与网络特征,进行节点敏感属性判定的监督分类方法,并在Spark大数据平台上进行了实现。最后,实验分析了方法的性能。第五章基于***敏感移动性模式网络的推理攻击分析,定义了基于***敏感移动性模式网络对用户位置***进行推理攻击的模型,并给出了基于网络连通性分析的推理攻击场景。第六章***敏感移动性模式网络净化方法的设计与实现,介绍了一种包括:数据可用性与网络安全性评估模型设计、网络类型判定、节点重要性分析等关键步骤的***敏感网络净化方法,并在Spark的大数据平台下进行了实现。最后,实验分析了方法的有效性和适用性。


书籍目录:

前言

第1章 绪论

1.1 研究背景

1.1.1 数据分析的价值

1.1.2 ***安全问题

1.2 国内外研究现状

1.3 存在的问题

1.4 本书章节安排

第2章 基本概念

2.1 Spark大数据平台

2.1.1 Spark简介

2.1.2 Spark运行模型

2.1.3 Spark生态圈

2.2 机器学习

2.2.1 基本概念

2.2.2 机器学习算法

2.2.3 模型评估方法

2.2.4 Spark机器学习类库

2.3 复杂网络

2.3.1 复杂网络分类

2.3.2 复杂网络特性

2.3.3 Spark GraphX的图计算框架

2.4 ***设计方法

2.4.1 ***增强方法存在的问题

2.4.2 ***设计方法的出现与发展

2.4.3 ***设计方法的原则1:端到端的生命周期保护

2.4.4 ***设计方法的原则2:全功能

2.4.5 典型应用

第3章 移动性模式网络构建方法

3.1 基于序列模式挖掘的移动性模式网络构建方法

3.1.1 序列模式挖掘

3.1.2 基于序列模式的移动性模式网络构建

3.2 基于图挖掘的移动性模式网络构建方法

3.2.1 频繁子图挖掘

3.2.2 基于频繁子图的移动性模式网络构建

3.3 实验结果与分析

3.3.1 实验环境

3.3.2 实验数据

3.3.3 结果分析

第4章 基于时空及网络特征的***敏感空间区域分类方法

4.1 传统的空间区域分类方法

4.1.1 基于空间数据属性叠加的地物分类方法

4.1.2 基于遥感影像的特征提取和空间区域识别的分类方法

4.1.3 基于移动轨迹数据时空特征的分类方法

4.2 移动轨迹数据的时空及网络特征

4.2.1 移动轨迹数据的时空特征

4.2.2 移动轨迹数据的网络特征

4.3 基于时空及网络特征的***敏感空间区域的分类模型

4.3.1 网络特征值的获取

4.3.2 时空特征值的获取

4.3.3 ***敏感属性的获取

4.3.4 分类模型

4.3.5 模型预测性能评估

4.4 实验结果与分析

4.4.1 实验数据

4.4.2 结果分析

第5章 基于***敏感移动性模式网络的推理攻击分析

5.1 基于***敏感移动性模式网络的推理攻击模型

5.1.1 基本概念

5.1.2 攻击模型

5.2 基于网络连通性分析的推理攻击场景

5.2.1 基于连通性分析的源攻击

5.2.2 基于连通性分析的汇攻击

5.2.3 基于连通性分析的过渡攻击

5.3 传统的攻击预防方法

5.3.1 直接移除网络中***敏感节点的方法

5.3.2 社交网络的净化方法

第6章 ***敏感移动性模式网络的净化方法及实现

6.1 系统框架

6.2 净化方法设计

6.2.1 网络类型判定

6.2.2 节点重要性排序

6.2.3 净化方法

6.2.4 可用性与安全性评估

6.3 基于Spark大数据平台的实现

6.3.1 网络类型判定

6.3.2 节点重要性计算

6.3.3 敏感网络净化

6.3.4 可用性与安全性评估

6.3.5 实例分析

*** 实验结果与分析

***.1 实验数据

***.2 结果分析

第7章 总结与展望

7.1 总结

7.2 展望

参考文献

彩图


作者介绍:

张海涛博士,副教授,硕士生导师,中国地理信息产业协会位置服务工作委员会副主任委员,江苏省测绘地理信息协会青年工作委员会第一届委员会委员。2006年博士研究生毕业于南京师范大学,专业地图学与地理信息系统。2006年至今工作于南京邮电大学地理与生物信息学院。2011~2012年作为江苏省公派访问学者在德国莱布尼兹汉诺威大学进修。

主要研究方向为移动地理信息系统理论与技术,重点是移动信息的挖掘、分析及***保护等方法。曾荣获南京邮电大学校级教学成果奖二等奖,南京邮电大学课堂教学很好教师培育人选,南京邮电大学教学标兵.南京邮电大学校优选工作者,ESRI杯中国大学生GIS软件开发竞赛优秀指导教师。江苏省测绘本科生优秀论文指导教师,南京邮电大学大学生课外科技活动优秀指导教师等各种奖项。

近年来主持了国家自然科学基金项目、江苏省自然科学基金项目、江苏省重点研发社会发展项目等多项科研课题。在时空大数据中的模式挖掘及***保护领域取得了重要研究成果,出版了学术专著2部,发表了科研论文30余篇(其中SCI检索3篇,El检索2篇),获得了国家授权发明专利8项。


出版社信息:

暂无出版社相关信息,正在全力查找中!


书籍摘录:

暂无相关书籍摘录,正在全力查找中!



原文赏析:

暂无原文赏析,正在全力查找中!


其它内容:

暂无其它内容!


书籍真实打分

  • 故事情节:3分

  • 人物塑造:4分

  • 主题深度:5分

  • 文字风格:9分

  • 语言运用:8分

  • 文笔流畅:9分

  • 思想传递:5分

  • 知识深度:9分

  • 知识广度:6分

  • 实用性:3分

  • 章节划分:7分

  • 结构布局:4分

  • 新颖与独特:8分

  • 情感共鸣:5分

  • 引人入胜:9分

  • 现实相关:3分

  • 沉浸感:4分

  • 事实准确性:9分

  • 文化贡献:7分


网站评分

  • 书籍多样性:5分

  • 书籍信息完全性:6分

  • 网站更新速度:8分

  • 使用便利性:8分

  • 书籍清晰度:9分

  • 书籍格式兼容性:8分

  • 是否包含广告:5分

  • 加载速度:8分

  • 安全性:9分

  • 稳定性:4分

  • 搜索功能:8分

  • 下载便捷性:7分


下载点评

  • 无广告(644+)
  • 方便(381+)
  • 中评多(421+)
  • 引人入胜(94+)
  • 无盗版(582+)
  • 体验差(318+)
  • 简单(600+)

下载评价

  • 网友 居***南:

    请问,能在线转换格式吗?

  • 网友 林***艳:

    很好,能找到很多平常找不到的书。

  • 网友 国***舒:

    中评,付点钱这里能找到就找到了,找不到别的地方也不一定能找到

  • 网友 郗***兰:

    网站体验不错

  • 网友 苍***如:

    什么格式都有的呀。

  • 网友 晏***媛:

    够人性化!

  • 网友 曾***文:

    五星好评哦

  • 网友 谭***然:

    如果不要钱就好了

  • 网友 丁***菱:

    好好好好好好好好好好好好好好好好好好好好好好好好好

  • 网友 孙***美:

    加油!支持一下!不错,好用。大家可以去试一下哦

  • 网友 宫***玉:

    我说完了。


随机推荐