收藏本站
《上海交通大学》 2008年
收藏 | 手机打开
二维码
手机客户端打开本文

面向数据挖掘的隐私保护方法研究

李锋  
【摘要】: 数据挖掘技术的研究工作极大地推动了自动化数据分析和预测技术的发展。现有的数据挖掘技术,包括探索性分析、描述性和预测性建模、模式和规则发现、内容分析等,已逐渐应用于各类政府服务以及商业科研活动中。对原始数据的访问是挖掘工作开展的前提,但对持有者而言,数据集通常具有私密性,直接访问该类数据将构成隐私威胁。随着信息隐私保护的相关政策和法律法规陆续问世,隐私问题成为数据挖掘迈向实际应用的重大阻碍之一。 采用技术手段,能够在保证足够精度和准确度的前提下,使数据挖掘方在不触及实际隐私数据的同时,仍能进行有效挖掘工作,称为数据挖掘的隐私保护方法。围绕分类挖掘、聚类挖掘和关联规则挖掘等主要的数据挖掘方法,已经展开了许多研究工作。而隐私保护的有效性以及与挖掘环境的耦合性是数据挖掘隐私保护方法需要解决的根本问题。围绕该问题,本文从隐私保护方法的安全评估与增强以及隐私保护方法与环境耦合度方面展开了深入研究。 从隐私保护技术角度,本文首先分析和总结了现有数据挖掘隐私保护方法的发展,从数据分布、挖掘类型、保护技术等视角给出了现有数据挖掘隐私保护方法的完整分类视图,并在此基础上进行了比较和归纳。 数据扰乱方法是集中式环境中的主要数据挖掘隐私保护方法,其中加性随机干扰技术具有代表性。本文通过对该技术进行矩阵建模,采用特征向量分解技术,发现现有的随机干扰技术在特征值分解攻击中存在脆弱性,也使得原有的隐私强度评估方法失去效用。针对该问题,本文提出了新的隐私强度量化评估模型,并通过上限阀值曲线投影,推导和设计了基于该评估模型的随机干扰改进方法。实验表明,该方法在基于特征向量分解的攻击中具有鲁棒性。随机干扰技术是一种通用的数据扰乱方法,对其进行有效评估和改进具有通用性和普遍意义。 分布式环境是数据挖掘应用增长较快的领域,但由于分布式环境的复杂度和安全问题,传统集中式数据挖掘隐私保护方法无法直接应用于分布式环境中。本文分析和定义了分布式挖掘环境的隐私安全等级,并给出了相应的隐私约束问题定义。基于该问题,提出了多方安全统计方法和k匿名置换协议,并在此基础上给出了分布式数据扰乱隐私保护方法,将集中式加性随机干扰技术安全应用于分布式环境中。之后通过定义多个共谋攻击和恶意攻击模型,对方法的安全性进行了分析,在实验和分析中证明了该方法在半诚实环境中是隐私安全的,具有极高的健壮性。对该方法的研究,使传统集中式的随机扰乱和重建技术能够直接应用于分布式环境中,使之成为扰乱技术在分布式环境中实现的一般化框架。 欧氏空间运算是数据挖掘的基础算法之一。本文分析和研究了基于欧氏空间运算的分布式数据挖掘隐私保护方法的安全性,发现在共谋攻击中存在安全威胁。结合同态加密技术,本文提出了欧氏空间下的三方及多方安全距离比较协议,并在预处理、并行计算、协议归并等方面进行性能优化。最后应用于全分布式的k中值聚类过程,通过实验证明了方法的安全性和优化的有效性。此外,安全距离比较协议也能够直接支持基于欧氏距离及其扩展的数据挖掘方法,如k近邻、k均值等,在分类挖掘、聚类挖掘、Web挖掘等领域具有通用性和普遍意义。 最后,对本文的研究工作进行了总结和展望,从基于信号处理的随机扰乱与统计方法、随机扰乱方法的统一评估标准、分布式环境下的通用匿名数据运算方法、半诚实环境中共谋攻击的统一安全性衡量方法、密码机制在迭代计算中的优化方法等角度探讨了继续研究的可行性和预期目标。
【学位授予单位】:上海交通大学
【学位级别】:博士
【学位授予年份】:2008
【分类号】:TP311.13

【引证文献】
中国期刊全文数据库 前3条
1 刘华玲;郑建国;孙辞海;;基于贪心扰动的社交网络隐私保护研究[J];电子学报;2013年08期
2 钱萍;吴蒙;;同态加密隐私保护数据挖掘方法综述[J];计算机应用研究;2011年05期
3 刘华玲;郑建国;孙辞海;;社交网络隐私保护中的随机算法[J];信息与控制;2012年02期
中国重要会议论文全文数据库 前1条
1 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年
中国博士学位论文全文数据库 前4条
1 杨高明;基于聚类的隐私保护数据发布关键技术研究[D];哈尔滨工程大学;2012年
2 吴珏;隐私保护的数据挖掘算法研究[D];西南石油大学;2012年
3 马进;加载隐私保护的网络安全综合管理关键技术研究[D];上海交通大学;2012年
4 刘华玲;基于完备空间数据扰动的隐私保护理论方法研究及应用[D];东华大学;2013年
中国硕士学位论文全文数据库 前7条
1 李威;多参数扰动的隐私保护关联规则挖掘算法研究[D];哈尔滨工程大学;2010年
2 王勇;一种面向隐私保护的分布式数据流挖掘算法[D];哈尔滨工程大学;2010年
3 刘华敏;数据挖掘在高职院校学生成绩分析中的应用[D];安徽大学;2011年
4 李益玲;数据挖掘在新产品开发中的应用研究[D];南京理工大学;2012年
5 姜显臣;我国企业反竞争情报的策略与方法研究[D];吉林大学;2010年
6 海洋;商业银行开发测试云数据隐私保护安全设计[D];上海交通大学;2012年
7 陈玉婵;面向关联规则挖掘的分布式隐私保护算法研究[D];广西大学;2013年
【参考文献】
中国期刊全文数据库 前2条
1 仝蕾;邢娜;;论政府信息公开中的个人隐私权保护[J];内蒙古大学学报(人文社会科学版);2007年03期
2 黄颖;姜柏生;;患者隐私权的研究现状与保护进展[J];医学与哲学(人文社会医学版);2007年04期
【共引文献】
中国期刊全文数据库 前10条
1 胡小红;;经济法学视野中的行政法[J];安徽大学法律评论;2001年00期
2 余延满;冉克平;郭鸣;;企业法人目的范围外行为新探——兼评《合同法》第50条之规定[J];安徽大学法律评论;2004年01期
3 叶金强;;动产抵押制度:价值目标之偏离与矫正[J];安徽大学法律评论;2004年01期
4 田茂兴,王娓娓;对物权优先效力的思考[J];安徽商贸职业技术学院学报(社会科学版);2004年01期
5 何锦璇;;信托立法不宜操之过急[J];北大法律评论;1998年02期
6 郑永宽;;关于人格权概念的质疑与反思[J];北方法学;2007年06期
7 邬云霞;公司社会责任的法理学思考[J];北方工业大学学报;2003年02期
8 陈景年;黄厚宽;杨莉萍;田凤占;;基于分布不完整数据选择性分类器[J];北京交通大学学报;2008年02期
9 陈景年;黄厚宽;徐力;伊传环;;利用增益率构建混合型选择性不完整数据分类器[J];北京交通大学学报;2009年05期
10 王中锋;王志海;付彬;;贝叶斯网络分类器结构与变量分布的差异性分析[J];北京交通大学学报;2011年02期
中国重要会议论文全文数据库 前10条
1 程泽凯;泰锋;;贝叶斯网络分类器结构学习:基于启发式的G2算法[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
2 杨波;秦锋;程泽凯;;一种新的分类学习系统评估度量[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
3 赵越岭;王英丽;;基于粗糙集感应电动机故障诊断决策规则分析[A];第二十七届中国控制会议论文集[C];2008年
4 ;Gas Thickness On-line Monitoring Instrument Design Based on BP Neural Network[A];第二十七届中国控制会议论文集[C];2008年
5 ;Fault Diagnosis Based on Bayesian Networks for the Data Incomplete Industrial System[A];中国自动化学会控制理论专业委员会A卷[C];2011年
6 潘小军;;城乡统筹下农地产权改革的发展与创新[A];成渝地区城乡统筹与区域合作研讨会论文集[C];2007年
7 李广军;;紧张、冲突与和谐——从法院调解协议的角度看法院调解的发展与创新[A];全国法院系统第二十二届学术讨论会论文集[C];2011年
8 陈宪华;;检察权能与职能机构改革[A];第七届国家高级检察官论坛会议文章[C];2011年
9 陈仕菊;;试论善意取得的构成要件——兼评我国《物权法》第106条的相关规定[A];当代法学论坛(二○一○年第1辑)[C];2010年
10 ;A Recursive Method of Learning Bayesian Network for Rule Extraction Based on Information Theory[A];第一届建立和谐人机环境联合学术会议(HHME2005)论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 刘家国;基于突发事件风险的供应链利益分配与行为决策研究[D];哈尔滨工程大学;2010年
2 孟宇龙;基于本体的多源异构安全数据聚合[D];哈尔滨工程大学;2010年
3 邬先江;海事赔偿责任限制制度研究[D];大连海事大学;2010年
4 李炳龙;文档碎片取证关键技术研究[D];解放军信息工程大学;2007年
5 朱佳俊;不确定可拓群决策优化方法及应用[D];东华大学;2010年
6 陈晓敏;大陆法系所有权模式的历史变迁[D];吉林大学;2011年
7 王中锋;树型贝叶斯网络分类器鉴别式训练研究[D];北京交通大学;2011年
8 祁瑞华;不完整数据分类知识发现算法研究[D];大连理工大学;2011年
9 王清;集成学习中若干关键问题的研究[D];复旦大学;2011年
10 杜炅;离散型随机变量的贝叶斯分类方法研究[D];北京大学;2011年
中国硕士学位论文全文数据库 前10条
1 张宜群;论政府信息公开中的个人信息保护[D];华东政法大学;2010年
2 余暮;医疗纠纷中的侵权责任[D];华东政法大学;2010年
3 崔海霞;权利行使过程中的敲诈勒索[D];华东政法大学;2010年
4 雷斌;基于Java技术的智能化搜索引擎的研究与设计[D];哈尔滨工程大学;2010年
5 徐一凤;隐私保护聚类挖掘方法的研究[D];哈尔滨工程大学;2010年
6 魏晓晖;敏感规则隐藏算法的研究[D];哈尔滨工程大学;2010年
7 张召强;论我国合同法上的显失公平规则[D];湘潭大学;2010年
8 刘灿;政府信息公开语境下公民个人信息的法律保护[D];湘潭大学;2009年
9 刘伟丽;基于粒子群算法和支持向量机的中文文本分类研究[D];河南工业大学;2010年
10 周金玲;论并存的债务承担[D];苏州大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 兰丽辉;孙英慧;鞠时光;;社会网络发布中敏感边的隐私保护[J];吉林大学学报(信息科学版);2011年04期
2 许焕霞;邵良杉;褚丽丽;;随机正交变换法在隐私保持关联规则挖掘中的应用[J];科技和产业;2010年01期
3 尚亚民;;企业竞争情报系统中的反竞争情报保护[J];河南财政税务高等专科学校学报;2008年01期
4 胡新平;孙志挥;张柏礼;董建成;;基于敏感元组的隐私数据保护方法[J];东南大学学报(自然科学版);2010年05期
5 荆巍巍;;基于ERP系统的数据挖掘应用研究[J];信息化研究;2010年08期
6 罗永龙 ,黄刘生 ,荆巍巍 ,姚亦飞 ,陈国良;一个保护私有信息的布尔关联规则挖掘算法[J];电子学报;2005年05期
7 董晓梅,于戈,孙晶茹,王丽娜;基于频繁模式挖掘的报警关联与分析算法[J];电子学报;2005年08期
8 刘旭;毛国君;孙岳;刘椿年;;数据流中频繁闭项集的近似挖掘算法[J];电子学报;2007年05期
9 韩建民;岑婷婷;虞慧群;;数据表k-匿名化的微聚集算法研究[J];电子学报;2008年10期
10 韩建民;于娟;虞慧群;贾泂;;面向敏感值的个性化隐私保护[J];电子学报;2010年07期
中国重要报纸全文数据库 前2条
1 景乾元;[N];计算机世界;2004年
2 王琦 张旭;[N];中国信息报;2007年
中国博士学位论文全文数据库 前10条
1 何贤芒;隐私保护中k-匿名算法和匿名技术研究[D];复旦大学;2011年
2 刘君强;海量数据挖掘技术研究[D];浙江大学;2003年
3 张丽平;粒子群优化算法的理论及实践[D];浙江大学;2005年
4 葛伟平;隐私保护的数据挖掘[D];复旦大学;2005年
5 尹志武;数据流挖掘若干问题的研究[D];上海交通大学;2007年
6 荆巍巍;安全多方计算中若干基础协议及应用的研究[D];中国科学技术大学;2008年
7 彭斌;基于关联规则的基因芯片数据挖掘与应用[D];第三军医大学;2008年
8 艾丹祥;基于数据挖掘的客户智能研究[D];武汉大学;2007年
9 王莉;网络多步攻击识别方法研究[D];华中科技大学;2007年
10 杨维嘉;在数据挖掘中保护隐私信息的研究[D];上海交通大学;2008年
中国硕士学位论文全文数据库 前10条
1 冉宁;“人肉搜索”及其对隐私权的侵害[D];河北大学;2011年
2 张健;基于隐私保护的多步攻击关联方法研究[D];上海交通大学;2011年
3 李向宁;数据挖掘技术在产品设计中的应用[D];西安电子科技大学;2002年
4 廖静;企业反竞争情报研究[D];四川大学;2005年
5 万铮;基于数据仓库的OLAP系统的设计与实现[D];西南交通大学;2005年
6 姜晚云;关联规则在学生成绩管理中的应用研究[D];合肥工业大学;2006年
7 王宏义;中小企业反竞争情报研究[D];黑龙江大学;2006年
8 李艳杰;数据挖掘在山东商职学院教学科研管理中的应用研究[D];山东大学;2006年
9 赵朝智;企业新产品开发经济效益的预测、评价及相关对策研究[D];湖南大学;2006年
10 陈晓明;基于时空特性的数据挖掘隐私保护方法研究[D];西安理工大学;2007年
【二级引证文献】
中国期刊全文数据库 前6条
1 王若冰;;基于统计分析的数据挖掘在工程造价管理中的应用[J];硅谷;2012年18期
2 钱萍;吴蒙;;无线传感器网络隐私保护方法[J];电信科学;2013年01期
3 汪明;;数据挖掘综述[J];河北软件职业技术学院学报;2012年01期
4 钱萍;吴蒙;;物联网隐私保护研究与方法综述[J];计算机应用研究;2013年01期
5 孔艺权;;“教育云”实验资源加密平台的设计与实现[J];实验技术与管理;2013年06期
6 廖龙龙;叶强;路红;;面向移动感知服务的数据隐私保护技术研究[J];计算机工程与设计;2013年06期
中国硕士学位论文全文数据库 前8条
1 张侠;我国快递业的竞争情报研究[D];苏州大学;2011年
2 谢舒婷;保护隐私的数据挖掘研究[D];陕西师范大学;2012年
3 庄小叶;高职院校智能组卷考试与成绩管理分析系统研究设计[D];山东大学;2012年
4 吴婷婷;位置隐私保护算法研究[D];南京邮电大学;2013年
5 吴山;外资持股与中国企业信息控制权流失[D];华东师范大学;2013年
6 靳佳;基于IC卡的北京市公交出行特征分析[D];首都师范大学;2013年
7 张历;物联网密钥管理与认证协议研究[D];西安电子科技大学;2013年
8 王建超;社会网络的数据隐私保护方法研究[D];哈尔滨工程大学;2012年
【二级参考文献】
中国期刊全文数据库 前8条
1 宋小卫;略论我国公民的知情权[J];法律科学.西北政法学院学报;1994年05期
2 刘德良;论隐私权[J];新疆大学学报(哲学社会科学版);2003年02期
3 王雯;关于患者隐私权的探讨[J];中国医学伦理学;2001年04期
4 逯改;论患者隐私权的价值与保护[J];中国医学伦理学;2002年05期
5 张传友;试论患者的隐私权[J];中国医院管理;2005年05期
6 田侃;关于医疗活动中患者的隐私权[J];上海市政法管理干部学院学报;1999年06期
7 于京珍,栾成允;患者的隐私权及其保护问题探讨[J];中国农村卫生事业管理;2005年02期
8 高玉玲;医疗行为中患者隐私权保护存在的问题和对策[J];中国卫生事业管理;2003年12期
【相似文献】
中国期刊全文数据库 前10条
1 张国荣;印鉴;;应用正交变换保护数据中的隐私信息[J];计算机应用研究;2006年10期
2 钱萍;吴蒙;;同态加密隐私保护数据挖掘方法综述[J];计算机应用研究;2011年05期
3 刘秀峰 ,詹秀菊;面向电子商务的数据挖掘技术[J];现代通信;2003年06期
4 孙京兰;;OLAP技术及数据挖掘 技术[J];中文信息;2003年04期
5 冯进;利用数据挖掘技术 深入挖掘图书馆工作[J];现代情报;2005年03期
6 王小燕;数据挖掘技术在超市中的应用研究[J];商场现代化;2005年05期
7 方忠祥,屠立;数据挖掘技术在客户关系管理中的应用研究[J];机床与液压;2005年06期
8 龙腾芳;数据挖掘技术在农业领域中的应用研究[J];微计算机信息;2005年08期
9 周勇;数据挖掘技术发展综述[J];中国科技信息;2005年16期
10 徐守军,高波,甄蓓,彭奕,王东根,王玉民,吴乐山;数据挖掘技术在科研管理中应用前景初探[J];中华医学科研管理杂志;2005年04期
中国重要会议论文全文数据库 前10条
1 马洪杰;曲晓飞;;数据挖掘技术和过程的特点[A];面向21世纪的科技进步与社会经济发展(上册)[C];1999年
2 戈欣;吴晓芬;许建荣;;数据挖掘技术在放射科医疗管理中的潜在作用[A];2009中华医学会影像技术分会第十七次全国学术大会论文集[C];2009年
3 魏元珍;杨沂凤;;数据挖掘技术及其在数字图书馆中的应用[A];网络信息资源的搜集与应用——全国高校社科信息资料研究会第十次年会论文集[C];2004年
4 肖健;沈彩霞;;浅谈数据挖掘技术现状[A];广西计算机学会2008年年会论文集[C];2008年
5 巩耀亮;邱晓东;孙丽君;李树强;;数据挖掘技术在企业竞争情报系统中的应用研究[A];信息时代——科技情报研究学术论文集(第三辑)[C];2008年
6 王洪锋;;数据挖掘在客户关系管理中的应用研究[A];河南省通信学会2005年学术年会论文集[C];2005年
7 姚小磊;彭清华;;数据挖掘技术在中医眼科应用的设想[A];中华中医药学会第七次眼科学术交流会论文汇编[C];2008年
8 张婧;;数据挖掘技术在进销存系统中的应用[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
9 杨利军;勾学荣;;数据挖掘在移动客户流失预测中的研究和应用[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
10 孙义明;曾继东;;数据挖掘技术及其应用[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
中国重要报纸全文数据库 前10条
1 陈晓 山西财经大学教师;数据挖掘技术在高校教学管理中的应用[N];山西经济日报;2010年
2 记者 吕贤如;大力加强数据挖掘技术研究应用[N];光明日报;2006年
3 主持人 李禾;数据挖掘技术如何驱动经济车轮[N];科技日报;2007年
4 首之;数据挖掘并不神秘[N];金融时报;2006年
5 ;IBM公司推出新型数据挖掘技术[N];中国高新技术产业导报;2001年
6 刘红岩、何军;利用数据挖掘技术获得商业智能[N];中国计算机报;2003年
7 徐扬;如何从数据中“挤出”效益[N];中国计算机报;2002年
8 山西银行学校 王林芳;数据挖掘在银行业务中的应用[N];山西科技报;2005年
9 任中华;财务数据挖掘六步走[N];中国计算机报;2007年
10 ;数据挖掘阻止银行客户流失[N];计算机世界;2007年
中国博士学位论文全文数据库 前10条
1 李锋;面向数据挖掘的隐私保护方法研究[D];上海交通大学;2008年
2 许增福;DL环境下的信息资源管理及知识发现研究[D];哈尔滨工程大学;2005年
3 庞淑英;三江并流带旅游地质景观数据挖掘及旅游价值评价研究[D];昆明理工大学;2008年
4 赵晨;过程控制中的数据挖掘技术研究及其智能控制策略探讨[D];浙江大学;2005年
5 高清东;复杂供矿条件矿山技术指标整体动态优化系统及应用[D];北京科技大学;2005年
6 李兴;高光谱数据库及数据挖掘研究[D];中国科学院研究生院(遥感应用研究所);2006年
7 王玉峰;变电站瞬态电磁环境及微机保护系统EMC研究[D];大连理工大学;2007年
8 潘海天;数据挖掘技术在聚合过程建模与控制的应用研究[D];浙江大学;2003年
9 程其云;基于数据挖掘的电力短期负荷预测模型及方法的研究[D];重庆大学;2004年
10 束志恒;化学化工数据挖掘技术的研究[D];浙江大学;2005年
中国硕士学位论文全文数据库 前10条
1 赵林明;基于数据仓库的信用卡数据挖掘研究[D];山东科技大学;2005年
2 陈骏武;基于数据挖掘技术的电信客户关系管理研究[D];湖南大学;2005年
3 房静;面向CRM的数据挖掘在电力市场营销中的应用[D];天津大学;2004年
4 罗国甫;数据挖掘在银行客户经理考核系统中的应用[D];同济大学;2006年
5 王鑫;数据挖掘中聚类分析算法的研究[D];山东师范大学;2006年
6 袁明;基于网格的数据挖掘应用研究[D];西安电子科技大学;2007年
7 左红武;基于数据挖掘的房地产企业客户关系管理研究[D];昆明理工大学;2006年
8 田静;数据挖掘技术在防范住房信贷风险中的应用[D];贵州大学;2007年
9 柳迎春;电子商务环境下的顾客价值链挖掘[D];吉林大学;2007年
10 朱丽萍;一个支持商务智能的数据仓库系统的设计和实现[D];上海交通大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026