收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于隐私保护的关联规则挖掘研究

冷家昭  
【摘要】:近年来,随着数据存储能力的不断提升,数据的隐私保护问题越来越受到人们的重视。数据挖掘作为强有力的知识发现工具,能够从这些海量数据中提取有用信息,与此同时会使得大量的隐私数据随着整个挖掘过程被泄露出去。在短短的几年里隐私保护数据挖掘有了快速的发展,对于各种的数据挖掘技术都提出了相应的隐私保护方法,从实验数据上看,这些算法都起到了令人满意的效果,然而在实用性方面仍然有所欠缺,这就使得隐私保护数据挖掘技术有着广泛的研究前景。 本文主要研究了在分布式环境下,关联规则挖掘的隐私保护方法。主要工作如下: 第一,对数据挖掘和关联规则挖掘进行了综述,介绍了隐私泄露的概念,并对隐私泄露进行了分类描述,对关联规则隐私保护方法进行了分类和概括。 第二,对于分布式环境下源数据的隐私保护,在相关研究的基础上,利用同态加密技术实现了关联规则的隐私保护挖掘。并对此进行了改进,引入了数据扰动手段,使得算法可以在恶意参与方存在的情况下进行正常工作而不泄露隐私。同时考虑现实应用中的非法参与,提供了一种零知识证明的验证手段,为实际的分布式应用提供服务。 第三,对于敏感规则隐藏的算法进行深入的研究,提出了一种基于边界理论的规则隐藏算法。算法的目的在于尽可能的减少隐藏敏感规则所带来的非敏感规则丢失。 第四,在关联规则发布阶段,总结了相关的量化方法,并对几个重要的算法进行了探讨。 第五,利用研究的所有内容进行了整合,将这些技术有机的整合在一起,设计了一个完善的关联规则隐私保护挖掘平台。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 耿波;仲红;徐杰;闫娜娜;;隐私保护的关联规则挖掘研究[J];计算机技术与发展;2009年02期
2 林海萍;;基于隐私保护的关联规则挖掘研究[J];现代计算机;2007年03期
3 郑利荣;印鉴;;一种基于隐私保护的关联规则挖掘算法[J];现代计算机(专业版);2009年06期
4 张瑞;郑诚;;基于隐私保护的关联规则挖掘算法[J];计算机工程;2009年04期
5 黄高琴;;基于隐私保护的分布式关联规则数据挖掘[J];微计算机信息;2009年09期
6 戴智丽;李霞;吕庆春;;基于相关系数的隐私保护关联规则挖掘[J];计算机工程;2010年05期
7 刘松;;基于隐私保护的企业间资源共享挖掘研究[J];现代情报;2007年07期
8 汪晓刚;惠蕙;孙志挥;;基于共享的隐私保护关联规则挖掘[J];软件导刊;2009年09期
9 许焕霞;邵良杉;褚丽丽;;随机正交变换法在隐私保持关联规则挖掘中的应用[J];科技和产业;2010年01期
10 陈芸;;面向敏感模式的关联规则挖掘[J];宁波职业技术学院学报;2007年05期
11 朱思征;陈世平;;隐私保护关联规则挖掘的一种改进方法[J];上海理工大学学报;2009年01期
12 欧阳金亮;陆黎明;;基于隐私保护的关联规则挖掘算法[J];计算机与数字工程;2010年08期
13 林海萍;;企业间合作挖掘时隐私数据保护研究[J];计算机安全;2007年02期
14 鲍钰;黄国兴;;基于Web日志的隐私保护关联规则挖掘方法[J];计算机科学;2009年08期
15 许大宏;;基于隐私保护关联规则的改进算法[J];福建电脑;2010年12期
16 徐龙琴;刘双印;;基于影响度的隐私保护关联规则挖掘算法[J];计算机工程;2011年11期
17 孙超;董一鸿;邰晓英;;改进的分布式关联规则安全挖掘算法[J];计算机工程;2009年12期
18 刘彬;孟凡荣;汪楚娇;;基于兴趣度的隐私保护关联规则挖掘算法[J];计算机工程与设计;2011年06期
19 张鹏;童云海;唐世渭;杨冬青;马秀莉;;一种有效的隐私保护关联规则挖掘方法[J];软件学报;2006年08期
20 桂琼;程小辉;饶建辉;;基于RSA的隐私保护关联规则挖掘算法[J];计算机工程;2009年17期
中国重要会议论文全文数据库 前10条
1 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
2 谷姗姗;秦首科;胡大斌;周傲英;;面向关联规则挖掘的敏感规则隐藏技术[A];第二十一届中国数据库学术会议论文集(研究报告篇)[C];2004年
3 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
4 陈晓云;李泽霞;刘幸辉;彭文静;;关联规则挖掘过程中的模糊化方法研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
5 张宇鹏;王丽珍;周丽华;;基于气象数据的关联规则挖掘[A];第十七届全国数据库学术会议论文集(研究报告篇)[C];2000年
6 王盛;董黎刚;李群;;一种基于逆序编码的关联规则挖掘研究[A];浙江省电子学会2010学术年会论文集[C];2010年
7 方芳;李建中;潘海为;;脑部医学图像中的关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
8 张仲楠;孙志挥;;关系数据库中限制性关联规则挖掘的优化[A];第十七届全国数据库学术会议论文集(研究报告篇)[C];2000年
9 贺庆;冯海旗;;基于关联规则挖掘的隐私保护方法研究[A];全国第九届企业信息化与工业工程学术会议论文集[C];2005年
10 杨晓雪;衡红军;;一种对XML数据进行关联规则挖掘的方法研究[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
中国博士学位论文全文数据库 前10条
1 张坤;面向多租户应用的云数据隐私保护机制研究[D];山东大学;2012年
2 王健;基于隐私保护的数据挖掘若干关键技术研究[D];东华大学;2011年
3 任毅;可信数据库中的隐私保护技术研究[D];武汉大学;2011年
4 刘智;关联规则挖掘方法及其在冠心病中医诊疗中的应用研究[D];大连海事大学;2012年
5 何月顺;关联规则挖掘技术的研究及应用[D];南京航空航天大学;2010年
6 李光;分类挖掘中的隐私保护问题研究[D];哈尔滨工业大学;2011年
7 孙一品;车载自组网隐私保护关键技术研究[D];国防科学技术大学;2010年
8 李杨;差分隐私保护数据聚合优化方法及其在数据可视化中的应用[D];广东工业大学;2013年
9 荆巍巍;安全多方计算中若干基础协议及应用的研究[D];中国科学技术大学;2008年
10 宋金玲;K-匿名隐私保护模型中与匿名数据相关的关键问题研究[D];燕山大学;2012年
中国硕士学位论文全文数据库 前10条
1 冷家昭;基于隐私保护的关联规则挖掘研究[D];南京信息工程大学;2011年
2 魏雪锋;分布式安全关联规则挖掘算法研究[D];哈尔滨工程大学;2005年
3 张长星;隐私保护数据挖掘算法的研究[D];江南大学;2009年
4 陈琦;关联规则挖掘算法的研究与实现[D];华中师范大学;2006年
5 贾文;数据挖掘及关联技术研究[D];西安电子科技大学;2006年
6 李威;多参数扰动的隐私保护关联规则挖掘算法研究[D];哈尔滨工程大学;2010年
7 孙喜策;商用驱动的无线传感器网络分布式隐私保护技术研究[D];浙江大学;2010年
8 林吓洪;社区化网络中的隐私保护[D];上海交通大学;2010年
9 何青松;基于隐私保护的分布式聚类算法的研究[D];复旦大学;2010年
10 沈旭昌;隐私保护的分布式数据挖掘系统[D];浙江工业大学;2004年
中国重要报纸全文数据库 前10条
1 刘国航;打记者难解“隐私”之困[N];法制日报;2010年
2 马婧婧;谁动了我的“隐私”?[N];人民日报海外版;2011年
3 马云飞;P3P:能否撑起隐私保护的天空?[N];中国计算机报;2000年
4 吴平;反乙肝歧视别忘隐私保护[N];中国医药报;2011年
5 黄永维;隐私保护在美国[N];人民法院报;2003年
6 岳成;“黑名单”公布制度与隐私保护[N];国际商报;2001年
7 黄碧梅;我们的隐私,怎么成了别人的金矿[N];人民日报;2010年
8 记者 何宗渝 马姝瑞 付航;网络“隐私门”发酵,谁来保护网民隐私?[N];新华每日电讯;2010年
9 本报记者 吕勇;360密盘让隐私保护更给力[N];中国消费者报;2010年
10 赵正华 冯永强;“八达通”事件凸显港隐私保护亟待更严立法[N];法制日报;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978