收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

分类挖掘中的隐私保护问题研究

李光  
【摘要】:随着信息技术的发展,人类积累了大量的数据。如何有效的利用这些数据成为了一个棘手的问题。数据挖掘技术正是应对这一问题的有力手段。 随着数据挖掘应用的不断拓展,隐私保护成为了数据挖掘中的一个重要问题。必须在进行数据挖掘的同时考虑防止隐私泄露。普通的数据挖掘算法假定数据是可以直接得到的。这一假定与隐私数据的使用原则相违背。现实中,出于隐私保护的需要,很多时候都无法直接得到数据。为解决这一问题,需要研究如何在无法直接得到精确数据的情况下完成数据挖掘。 本文针对分类挖掘中的隐私保护问题进行研究。目前该领域已经提出了多种解决方法,但该领域的研究仍然不成熟。这主要表现在两方面。第一,目前该领域提出的算法仍有空白之处,很多问题都还没有解决,例如:目前针对分布式数据库,缺少实用的隐私保护的神经网络学习算法,因此将神经网络方法应用于隐私数据的挖掘仍不方便。第二,某些已有算法有进一步改进以提高性能的空间。例如,基于奇异值分解的方法有两点不足,首先,该方法对所有样本和属性都进行了同样强度的扰动,但实际上不同的样本和属性的重要性各不相同,而且可能对隐私保护强度有不同的要求,因此进行差别化扰动会比较好,其次,该方法仅使用奇异值分解来分析数据,实际上,不同的数据分析技术是从不同方面对数据进行分析的,综合使用多种数据分析技术可以对数据进行更为全面的分析。 本文针对以上不足,围绕分类挖掘中的隐私保护问题进行研究,开发解决该问题的算法,主要完成了以下几项工作。 (1)现有文献中没有涉及到实用的针对分布式数据库的隐私保护神经网络学习算法,因此目前在实际中在分布式数据库上隐私保护的进行神经网络学习并不方便。针对这一问题,本文基于安全多方计算,提出了应用于分布式数据库的隐私保护的反向传播算法。该算法使用基于安全多方计算的信息交流协议来在分布式数据库各节点之间交流反向传播算法所必需的信息,从而隐私保护的完成神经网络的训练。 (2) DNALA是一种DNA序列隐私保护算法。它首先进行序列对齐并计算距离矩阵,随后利用距离矩阵对序列进行聚类和泛化。DNALA算法在对齐序列时使用了较为费时的多序列比对。另外,DNALA算法在聚类时使用了精度不高的贪心算法。而且,DNALA算法不具备在线性,在数据变化时不能很快的得到最终结果。本文针对以上问题,对DNALA算法进行改进,在对齐序列时,用所需时间较少的两两双序列比对代替了多序列比对,并使用一种混合聚类算法代替了贪心聚类算法。该混合聚类算法由基于最大权匹配的聚类算法以及在线聚类算法构成。在线聚类算法在数据变化时可以很快地得到结果,但所得结果精度较低,基于最大权匹配的算法具有和贪心算法相同的时间复杂度,而且结果精度较高。混合算法在数据变化时,使用在线聚类算法,以快速的得到结果,并周期性的使用基于最大权匹配的算法以提高结果精度。 (3)在基于奇异值分解的隐私保护算法中,对所有样本和属性进行同样强度的扰动,而事实上样本和属性的重要性不同,对隐私保护的要求也可能不同,因此应该进行差别化对待。本文针对这一问题对基于奇异值分解的方法进行改进,提出了一种结合样本与属性选择的方法。该方法通过样本和属性选择选出重要的样本和属性,对于重要的样本和属性进行强度较低的扰动,对于其它的样本和属性进行强度较高的扰动。 针对同样的问题,本文还提出了一种基于加权奇异值分解的隐私保护方法。在该方法中,每个样本都有一个标示其重要性的权值。本文对基于奇异值分解的数据扰动方法进行推广,引入了加权机制,并用其进行数据扰动。 另外,在基于奇异值分解的隐私保护算法中,仅使用奇异值分解来分析数据。如果综合使用多种数据分析技术,可以更为全面地对数据进行分析。基于这一思路,本文提出了一种综合使用奇异值分解和独立成分分析的隐私保护算法。 (4)分类挖掘中的隐私保护方法可以分为两类:算法相关的和算法无关的。其中,算法相关的方法是针对特定的分类方法设计的,对于其他分类方法并不适用,而算法无关的方法对各种常用的分类方法都适用。目前,算法无关的方法都是基于数据扰动的方法。基于随机化的方法是最常使用的一种数据扰动方法,但目前尚未将随机化方法应用于算法无关的隐私保护方法。本文提出了一种基于随机化的算法无关的隐私保护方法。该方法独立生成一组不同于原始数据,但与原始数据同分布的新数据,并将其作为扰动数据公开。用户通过处理扰动数据来得到原始数据的模式。 综上所述,本文的主要贡献在于对分类挖掘中的隐私保护问题进行研究,提出新算法,并对已有算法进行改进以提高其性能。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 陈晓华;;电子商务消费者隐私问题研究[J];洛阳工业高等专科学校学报;2006年04期
2 陈一梅;;数字化参考咨询的隐私保护研究[J];农业图书情报学刊;2008年01期
3 刘智涛;霍成义;;电子商务中的隐私保护技术研究[J];现代计算机(专业版);2008年10期
4 龙琦;;基于k-匿名的隐私保护[J];科协论坛(下半月);2010年03期
5 毕菊;王莉;;基于快速隐私保护关联规则的挖掘算法[J];辽宁科技大学学报;2010年05期
6 李超良;;物联网隐私保护机制简介[J];福建电脑;2011年04期
7 杨珺;王映龙;;集中式环境下面向隐私保护的数据挖掘技术的方法研究[J];科技信息;2011年08期
8 张珺铭;;基于安全双方计算的密钥改进方案[J];凯里学院学报;2011年03期
9 ;用KV2004隐私保护功能对付网银大盗[J];电脑迷;2004年07期
10 戢渼钧;;关于个性化信息服务的隐私保护[J];图书情报工作;2006年02期
11 钱敏;;数据挖掘中孤立点挖掘算法研究[J];福建电脑;2007年09期
12 李锋;李生红;李建华;;一种基于特征值分解的数据挖掘隐私保护扰乱增强方法[J];上海交通大学学报;2009年03期
13 张来宝;丰茂丽;;浅论网络隐私技术的保护方法[J];科技信息;2009年05期
14 徐猛;;电子商务活动中安全隐私性问题的分析[J];电子商务;2011年02期
15 李玲娟;郑少飞;;基于数据处理的数据挖掘隐私保护技术分析[J];计算机技术与发展;2011年03期
16 ;完善隐私保护发展电子商务——微软公司采取措施加强保护网上用户隐私[J];互联网周刊;1999年33期
17 李蒙,宋翰涛;数据挖掘中隐私保护的随机化处理方法[J];计算机工程与科学;2005年02期
18 张国荣;;分布式数据挖掘的隐私保护问题[J];电脑知识与技术(学术交流);2006年08期
19 徐玲;;数字图书馆建设中的读者信息隐私权保护[J];科技情报开发与经济;2007年03期
20 林海萍;;基于隐私保护的关联规则挖掘研究[J];现代计算机;2007年03期
中国重要会议论文全文数据库 前10条
1 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
2 高建智;肖晓玲;;性病门诊患者隐私保护需求调查分析与对策[A];中华护理学会2009全国护理管理学术交流暨专题讲座会议;中华护理学会2009全国护理新理论、新方法、新技术研讨会论文汇编[C];2009年
3 陆闻天;陶先平;吕建;;普适计算环境中隐私保护的研究与进展[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国普适计算学术会议(PCC'06)论文集[C];2006年
4 栾卫华;;妇产科患者隐私保护的调查分析体会[A];河南省妇产科护理风险管理研讨班暨学术会议论文集[C];2008年
5 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
6 余永红;;集成访问控制和隐私保护机制的安全数据库研究[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
7 陆川;姚剑波;文光俊;;无线传感器网络中的数据融合隐私分级保护[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
8 刘敏;杨薇;;妇产科门诊与住院病人隐私保护需求特点的比较分析[A];中华护理学会全国妇产科新技术、新理论进展研讨会论文汇编[C];2009年
9 黄毅;潘晓;孟小峰;;OrientPrivacy:移动环境下的隐私保护服务器[A];NDBC2010第27届中国数据库学术会议论文集(B辑)[C];2010年
10 汪涛;杨义先;;RFID的认证与隐私保护[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
中国博士学位论文全文数据库 前10条
1 张坤;面向多租户应用的云数据隐私保护机制研究[D];山东大学;2012年
2 刘华玲;基于完备空间数据扰动的隐私保护理论方法研究及应用[D];东华大学;2013年
3 任毅;可信数据库中的隐私保护技术研究[D];武汉大学;2011年
4 谈嵘;位置隐私保护及其在基于位置的社交网络服务中的应用研究[D];华东师范大学;2013年
5 李光;分类挖掘中的隐私保护问题研究[D];哈尔滨工业大学;2011年
6 孙一品;车载自组网隐私保护关键技术研究[D];国防科学技术大学;2010年
7 李杨;差分隐私保护数据聚合优化方法及其在数据可视化中的应用[D];广东工业大学;2013年
8 杨涛;基于代理签名的车辆自组网的隐私保护研究[D];北京大学;2013年
9 宋金玲;K-匿名隐私保护模型中与匿名数据相关的关键问题研究[D];燕山大学;2012年
10 刘恒;普适计算环境下基于位置服务的隐私保护若干技术研究[D];电子科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 孙喜策;商用驱动的无线传感器网络分布式隐私保护技术研究[D];浙江大学;2010年
2 林吓洪;社区化网络中的隐私保护[D];上海交通大学;2010年
3 何青松;基于隐私保护的分布式聚类算法的研究[D];复旦大学;2010年
4 沈旭昌;隐私保护的分布式数据挖掘系统[D];浙江工业大学;2004年
5 毛云青;高效的集值属性数据隐私保护发布技术研究[D];浙江大学;2011年
6 吴修强;WMN安全与隐私保护机制研究[D];西安电子科技大学;2010年
7 王春光;我国网络隐私权民事保护制度研究[D];吉林大学;2005年
8 冷家昭;基于隐私保护的关联规则挖掘研究[D];南京信息工程大学;2011年
9 牛德姣;基于视频的目标跟踪及隐私保护技术的研究与实现[D];江苏大学;2003年
10 王彩梅;位置服务中用户轨迹隐私度量的研究[D];华中师范大学;2011年
中国重要报纸全文数据库 前10条
1 刘国航;打记者难解“隐私”之困[N];法制日报;2010年
2 马婧婧;谁动了我的“隐私”?[N];人民日报海外版;2011年
3 马云飞;P3P:能否撑起隐私保护的天空?[N];中国计算机报;2000年
4 吴平;反乙肝歧视别忘隐私保护[N];中国医药报;2011年
5 黄永维;隐私保护在美国[N];人民法院报;2003年
6 岳成;“黑名单”公布制度与隐私保护[N];国际商报;2001年
7 黄碧梅;我们的隐私,怎么成了别人的金矿[N];人民日报;2010年
8 记者 何宗渝 马姝瑞 付航;网络“隐私门”发酵,谁来保护网民隐私?[N];新华每日电讯;2010年
9 本报记者 吕勇;360密盘让隐私保护更给力[N];中国消费者报;2010年
10 赵正华 冯永强;“八达通”事件凸显港隐私保护亟待更严立法[N];法制日报;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978