收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

分布式安全关联规则挖掘算法研究

魏雪锋  
【摘要】:数据挖掘在最近几年里已被数据库界所广泛研究和应用,而关联规则的挖掘在其中占有很重要的地位,其在商务决策的制定方面很有应用前景。由于目前的大企业都有很多分支机构,各个分支机构又都自成一体,再加上网络安全越来越得到重视,所以现有基于集中式数据库的关联规则挖掘技术就不能满足要求了,本文利用加密技术达到隐私保护,设计了一个安全高效的分布式关联规则挖掘算法EP_DMA,最后在算法EP_DMA的基础上给出了分布式关联规则挖掘解决方案。 首先,本文介绍了关联规则挖掘、分布式关联规则挖掘和数据的分布式加密技术的基本知识。 然后,详细分析了现有分布式关联规则挖掘算法的优缺点,对现有算法在效率和安全性两方面进行了改进,提出了算法EP_DMA,随后对算法进行了举例和分析,说明了算法相对于现有算法的改进效果。 最后,基于EP DMA算法提出了分布式安全关联规则挖掘解决方案。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 毕菊;王莉;;基于快速隐私保护关联规则的挖掘算法[J];辽宁科技大学学报;2010年05期
2 耿波;仲红;徐杰;闫娜娜;;隐私保护的关联规则挖掘研究[J];计算机技术与发展;2009年02期
3 林海萍;;基于隐私保护的关联规则挖掘研究[J];现代计算机;2007年03期
4 郑利荣;印鉴;;一种基于隐私保护的关联规则挖掘算法[J];现代计算机(专业版);2009年06期
5 张瑞;郑诚;;基于隐私保护的关联规则挖掘算法[J];计算机工程;2009年04期
6 戴智丽;李霞;吕庆春;;基于相关系数的隐私保护关联规则挖掘[J];计算机工程;2010年05期
7 刘松;;基于隐私保护的企业间资源共享挖掘研究[J];现代情报;2007年07期
8 汪晓刚;惠蕙;孙志挥;;基于共享的隐私保护关联规则挖掘[J];软件导刊;2009年09期
9 许焕霞;邵良杉;褚丽丽;;随机正交变换法在隐私保持关联规则挖掘中的应用[J];科技和产业;2010年01期
10 陈芸;;面向敏感模式的关联规则挖掘[J];宁波职业技术学院学报;2007年05期
11 朱思征;陈世平;;隐私保护关联规则挖掘的一种改进方法[J];上海理工大学学报;2009年01期
12 欧阳金亮;陆黎明;;基于隐私保护的关联规则挖掘算法[J];计算机与数字工程;2010年08期
13 林海萍;;企业间合作挖掘时隐私数据保护研究[J];计算机安全;2007年02期
14 鲍钰;黄国兴;;基于Web日志的隐私保护关联规则挖掘方法[J];计算机科学;2009年08期
15 许大宏;;基于隐私保护关联规则的改进算法[J];福建电脑;2010年12期
16 徐龙琴;刘双印;;基于影响度的隐私保护关联规则挖掘算法[J];计算机工程;2011年11期
17 孙超;董一鸿;邰晓英;;改进的分布式关联规则安全挖掘算法[J];计算机工程;2009年12期
18 刘彬;孟凡荣;汪楚娇;;基于兴趣度的隐私保护关联规则挖掘算法[J];计算机工程与设计;2011年06期
19 张鹏;童云海;唐世渭;杨冬青;马秀莉;;一种有效的隐私保护关联规则挖掘方法[J];软件学报;2006年08期
20 桂琼;程小辉;饶建辉;;基于RSA的隐私保护关联规则挖掘算法[J];计算机工程;2009年17期
中国重要会议论文全文数据库 前10条
1 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
2 谷姗姗;秦首科;胡大斌;周傲英;;面向关联规则挖掘的敏感规则隐藏技术[A];第二十一届中国数据库学术会议论文集(研究报告篇)[C];2004年
3 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
4 陈晓云;李泽霞;刘幸辉;彭文静;;关联规则挖掘过程中的模糊化方法研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
5 张宇鹏;王丽珍;周丽华;;基于气象数据的关联规则挖掘[A];第十七届全国数据库学术会议论文集(研究报告篇)[C];2000年
6 王盛;董黎刚;李群;;一种基于逆序编码的关联规则挖掘研究[A];浙江省电子学会2010学术年会论文集[C];2010年
7 方芳;李建中;潘海为;;脑部医学图像中的关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
8 张仲楠;孙志挥;;关系数据库中限制性关联规则挖掘的优化[A];第十七届全国数据库学术会议论文集(研究报告篇)[C];2000年
9 贺庆;冯海旗;;基于关联规则挖掘的隐私保护方法研究[A];全国第九届企业信息化与工业工程学术会议论文集[C];2005年
10 杨晓雪;衡红军;;一种对XML数据进行关联规则挖掘的方法研究[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
中国博士学位论文全文数据库 前10条
1 孙一品;车载自组网隐私保护关键技术研究[D];国防科学技术大学;2010年
2 王宇翔;分布式网络地理信息系统研究[D];中国科学院研究生院(遥感应用研究所);2002年
3 董红军;基于多Agent的分布式CAPP及工艺信息管理研究[D];西北工业大学;2000年
4 娄渊胜;基于构件的分布式防汛信息系统框架研究[D];河海大学;2002年
5 刘峰;仪用主从耦合分布式并行处理容错系统体系结构研究[D];浙江大学;2003年
6 王加虎;分布式水文模型理论与方法研究[D];河海大学;2006年
7 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
8 唐秋华;分布式虚拟环境建模研究[D];武汉理工大学;2005年
9 侯梅毅;分布式同步发电机的孤岛检测原理与实现[D];山东大学;2010年
10 王健;基于隐私保护的数据挖掘若干关键技术研究[D];东华大学;2011年
中国硕士学位论文全文数据库 前10条
1 魏雪锋;分布式安全关联规则挖掘算法研究[D];哈尔滨工程大学;2005年
2 沈旭昌;隐私保护的分布式数据挖掘系统[D];浙江工业大学;2004年
3 常鹏;基于隐私保护的分布式序列模式挖掘算法研究[D];江苏大学;2008年
4 冷家昭;基于隐私保护的关联规则挖掘研究[D];南京信息工程大学;2011年
5 张长星;隐私保护数据挖掘算法的研究[D];江南大学;2009年
6 陈琦;关联规则挖掘算法的研究与实现[D];华中师范大学;2006年
7 贾文;数据挖掘及关联技术研究[D];西安电子科技大学;2006年
8 李威;多参数扰动的隐私保护关联规则挖掘算法研究[D];哈尔滨工程大学;2010年
9 孙喜策;商用驱动的无线传感器网络分布式隐私保护技术研究[D];浙江大学;2010年
10 林吓洪;社区化网络中的隐私保护[D];上海交通大学;2010年
中国重要报纸全文数据库 前10条
1 刘国航;打记者难解“隐私”之困[N];法制日报;2010年
2 马婧婧;谁动了我的“隐私”?[N];人民日报海外版;2011年
3 马云飞;P3P:能否撑起隐私保护的天空?[N];中国计算机报;2000年
4 吴平;反乙肝歧视别忘隐私保护[N];中国医药报;2011年
5 黄永维;隐私保护在美国[N];人民法院报;2003年
6 岳成;“黑名单”公布制度与隐私保护[N];国际商报;2001年
7 黄碧梅;我们的隐私,怎么成了别人的金矿[N];人民日报;2010年
8 记者 何宗渝 马姝瑞 付航;网络“隐私门”发酵,谁来保护网民隐私?[N];新华每日电讯;2010年
9 本报记者 吕勇;360密盘让隐私保护更给力[N];中国消费者报;2010年
10 赵正华 冯永强;“八达通”事件凸显港隐私保护亟待更严立法[N];法制日报;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978