收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

隐私保护聚类挖掘方法的研究

徐一凤  
【摘要】: 随着数据挖掘技术的发展和数据挖掘工具的大量出现,人们对自己隐私的保密性要求也变得越来越迫切。如何在保证个人隐私的前提下进行数据挖掘,已经成为一个迫切需要解决的问题。目前,人们对隐私保护聚类问题研究较少,使用的方法也较单一。而聚类挖掘是分析管理问题的重要方法之一,常应用于市场细分、客户分类、模式识别、Web文档分类与制造系统单元化设计等重要领域。 通过对目前已有的隐私保护聚类挖掘方法进行深入地研究分析后发现,几何数据转换方法应用最为简单且不影响挖掘结果的准确性,但是隐私保护度较低。为了解决已有的几何数据转换方法隐私保护度低的不足,本文分别提出了基于平面反射的几何数据转换方法和随机响应几何变换算法。 基于平面反射的几何数据转换方法,即任意选择平面上的一条直线,且将所有属性两两配对以构成平面上的点,对每个点作关于直线的对称点,所得数据即转换后的数据。通过实验证明,这种方法简单易行且比平移、缩放、旋转等几何数据转换方法具有更高的隐私保护度。 为了进一步提高隐私保护度,本文又提出了随机响应几何变换算法。该算法将随机响应技术与几何变换方法相结合,根据随机数生成器生成的随机数的不同,选择不同的几何变换方法,起到了双重隐私保护的效果。实验证明这种算法确实具有较高的隐私保护度,并且是高效可行的。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 王子亮;郑玉明;廖湖声;;隐私保护聚类的独立噪音算法[J];计算机工程;2008年21期
2 雷红艳;邹汉斌;;限制隐私泄露的隐私保护聚类算法[J];计算机工程与设计;2010年07期
3 钱萍;吴蒙;;同态加密隐私保护数据挖掘方法综述[J];计算机应用研究;2011年05期
4 张国荣;印鉴;;分布式环境下保持隐私的聚类挖掘算法[J];计算机工程与应用;2007年18期
5 杨维嘉;黄上腾;;一种在同构数据源中保护敏感信息的方法[J];上海交通大学学报;2009年11期
6 杨丹凤;余青松;郑冀之;;分布式数据隐私保护K-均值聚类算法[J];计算机与数字工程;2008年07期
7 陈晓华;;电子商务消费者隐私问题研究[J];洛阳工业高等专科学校学报;2006年04期
8 陈一梅;;数字化参考咨询的隐私保护研究[J];农业图书情报学刊;2008年01期
9 刘智涛;霍成义;;电子商务中的隐私保护技术研究[J];现代计算机(专业版);2008年10期
10 龙琦;;基于k-匿名的隐私保护[J];科协论坛(下半月);2010年03期
11 毕菊;王莉;;基于快速隐私保护关联规则的挖掘算法[J];辽宁科技大学学报;2010年05期
12 李超良;;物联网隐私保护机制简介[J];福建电脑;2011年04期
13 杨珺;王映龙;;集中式环境下面向隐私保护的数据挖掘技术的方法研究[J];科技信息;2011年08期
14 张珺铭;;基于安全双方计算的密钥改进方案[J];凯里学院学报;2011年03期
15 ;用KV2004隐私保护功能对付网银大盗[J];电脑迷;2004年07期
16 戢渼钧;;关于个性化信息服务的隐私保护[J];图书情报工作;2006年02期
17 钱敏;;数据挖掘中孤立点挖掘算法研究[J];福建电脑;2007年09期
18 李锋;李生红;李建华;;一种基于特征值分解的数据挖掘隐私保护扰乱增强方法[J];上海交通大学学报;2009年03期
19 张来宝;丰茂丽;;浅论网络隐私技术的保护方法[J];科技信息;2009年05期
20 徐猛;;电子商务活动中安全隐私性问题的分析[J];电子商务;2011年02期
中国重要会议论文全文数据库 前10条
1 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
2 高建智;肖晓玲;;性病门诊患者隐私保护需求调查分析与对策[A];中华护理学会2009全国护理管理学术交流暨专题讲座会议;中华护理学会2009全国护理新理论、新方法、新技术研讨会论文汇编[C];2009年
3 陆闻天;陶先平;吕建;;普适计算环境中隐私保护的研究与进展[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国普适计算学术会议(PCC'06)论文集[C];2006年
4 栾卫华;;妇产科患者隐私保护的调查分析体会[A];河南省妇产科护理风险管理研讨班暨学术会议论文集[C];2008年
5 张德辉;唐世渭;杨冬青;马秀莉;姜力争;;一种在OLAP中保持聚类挖掘结果的有效方法[A];第二十四届中国数据库学术会议论文集(研究报告篇)[C];2007年
6 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
7 余永红;;集成访问控制和隐私保护机制的安全数据库研究[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
8 陆川;姚剑波;文光俊;;无线传感器网络中的数据融合隐私分级保护[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
9 刘敏;杨薇;;妇产科门诊与住院病人隐私保护需求特点的比较分析[A];中华护理学会全国妇产科新技术、新理论进展研讨会论文汇编[C];2009年
10 黄毅;潘晓;孟小峰;;OrientPrivacy:移动环境下的隐私保护服务器[A];NDBC2010第27届中国数据库学术会议论文集(B辑)[C];2010年
中国博士学位论文全文数据库 前10条
1 张坤;面向多租户应用的云数据隐私保护机制研究[D];山东大学;2012年
2 任毅;可信数据库中的隐私保护技术研究[D];武汉大学;2011年
3 王健;基于隐私保护的数据挖掘若干关键技术研究[D];东华大学;2011年
4 李光;分类挖掘中的隐私保护问题研究[D];哈尔滨工业大学;2011年
5 孙一品;车载自组网隐私保护关键技术研究[D];国防科学技术大学;2010年
6 李杨;差分隐私保护数据聚合优化方法及其在数据可视化中的应用[D];广东工业大学;2013年
7 宋金玲;K-匿名隐私保护模型中与匿名数据相关的关键问题研究[D];燕山大学;2012年
8 刘恒;普适计算环境下基于位置服务的隐私保护若干技术研究[D];电子科技大学;2010年
9 任国珍;支持多租户数据隐私保护的数据加密机制研究[D];山东大学;2012年
10 朱友文;分布式环境下的隐私保护技术及其应用研究[D];中国科学技术大学;2012年
中国硕士学位论文全文数据库 前10条
1 孙喜策;商用驱动的无线传感器网络分布式隐私保护技术研究[D];浙江大学;2010年
2 林吓洪;社区化网络中的隐私保护[D];上海交通大学;2010年
3 何青松;基于隐私保护的分布式聚类算法的研究[D];复旦大学;2010年
4 沈旭昌;隐私保护的分布式数据挖掘系统[D];浙江工业大学;2004年
5 毛云青;高效的集值属性数据隐私保护发布技术研究[D];浙江大学;2011年
6 吴修强;WMN安全与隐私保护机制研究[D];西安电子科技大学;2010年
7 俞笛;支持隐私保护的数据挖掘研究[D];湖南大学;2009年
8 王春光;我国网络隐私权民事保护制度研究[D];吉林大学;2005年
9 冷家昭;基于隐私保护的关联规则挖掘研究[D];南京信息工程大学;2011年
10 牛德姣;基于视频的目标跟踪及隐私保护技术的研究与实现[D];江苏大学;2003年
中国重要报纸全文数据库 前10条
1 刘国航;打记者难解“隐私”之困[N];法制日报;2010年
2 马婧婧;谁动了我的“隐私”?[N];人民日报海外版;2011年
3 马云飞;P3P:能否撑起隐私保护的天空?[N];中国计算机报;2000年
4 吴平;反乙肝歧视别忘隐私保护[N];中国医药报;2011年
5 黄永维;隐私保护在美国[N];人民法院报;2003年
6 岳成;“黑名单”公布制度与隐私保护[N];国际商报;2001年
7 黄碧梅;我们的隐私,怎么成了别人的金矿[N];人民日报;2010年
8 记者 何宗渝 马姝瑞 付航;网络“隐私门”发酵,谁来保护网民隐私?[N];新华每日电讯;2010年
9 本报记者 吕勇;360密盘让隐私保护更给力[N];中国消费者报;2010年
10 赵正华 冯永强;“八达通”事件凸显港隐私保护亟待更严立法[N];法制日报;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978