学位论文 > 优秀研究生学位论文题录展示
分布式环境下关联规则挖掘的隐私保护方法研究
作 者: 戴支立
导 师: 李玲娟
学 校: 南京邮电大学
专 业: 计算机软件与理论
关键词: 分布式环境 隐私保护 关联规则挖掘
分类号: TP311.13
类 型: 硕士论文
年 份: 2011年
下 载: 58次
引 用: 0次
阅 读: 论文下载
内容摘要
随着网络、通信和计算机技术的迅速发展,数据挖掘呈现出数据海量化,分布式挖掘等特点,如何在挖掘过程中保护隐私数据和防止敏感信息泄露已成为当前面临的重大挑战,隐私保护数据挖掘(PPDM)也已经成为数据挖掘(DM)领域的一个重要课题。关联规则挖掘是应用最为广泛的数据挖掘方法之一。本文对分布式环境下关联规则挖掘的隐私保护方法进行研究,目的就是在最大化地挖掘出数据库中潜藏的知识的同时保护数据隐私。本文从敏感数据的保护和敏感知识的保护两个方面,介绍了数据挖掘中常用的隐私保护技术;在概述了数据挖掘技术的基础上,重点介绍了分布式关联规则挖掘的原理和流行的算法,分析了各种算法的优缺点。在此基础上,本文针对分布式关联规则挖掘中敏感知识的保护进一步做了以下研究工作:(1)对于水平划分的数据集,设计了一种在本站点隐藏敏感规则的数据清洗算法。该算法在对本站点的数据集做最小改动的基础上,实现了对本站点数据集中敏感规则的完全隐藏,较大程度地保证了全局挖掘结果的准确性和对敏感规则的隐藏效果。此外,还采用RSA加密与同态加密相结合的加密方案对各个站点之间传送的频繁项集信息进行加密,该方案综合考虑了数据加密的安全性和加密算法的高效性,达到了效率与安全的平衡。(2)对于垂直划分的数据集,分布式关联规则挖掘的隐私保护的关键在于安全地计算全局频繁项集。本文提出一种新的安全求项集支持度的协议,该协议可以在准确地求出项集的支持度的同时不泄露各个站点的私有信息。(3)对文中设计的相关算法做了实验,实验结果表明这些算法具有较好的隐私保护性、准确性和高效性。论文在分布式环境下关联规则挖掘的隐私保护方面做了有益的工作。
|
全文目录
摘要 4-5 ABSTRACT 5-9 第一章 引言 9-13 1.1 课题的研究背景与意义 9-11 1.2 本文所做的工作 11 1.3 本文内容的组织 11-13 第二章 相关理论与技术概述 13-36 2.1 数据挖掘 13-15 2.1.1 数据挖掘的演化历史 13-14 2.1.2 数据挖掘的基本概念 14 2.1.3 数据挖掘的基本过程 14-15 2.2 关联规则挖掘 15-18 2.2.1 关联规则挖掘基本概念 15-16 2.2.2 关联规则挖掘算法概述 16-18 2.3 数据挖掘中的隐私保护 18-26 2.3.1 隐私的定义与分类 18-19 2.3.2 隐私保护与隐私的度量 19 2.3.3 隐私保护技术的分类 19-23 2.3.4 隐私保护的性能评估 23-26 2.4 分布式关联规则挖掘及其安全问题概述 26-30 2.4.1 问题的提出 26 2.4.2 定理及性质的描述 26 2.4.3 现有分布式关联规则挖掘算法概述 26-29 2.4.4 现有分布式关联规则挖掘算法分析 29-30 2.5 密码学及相关加密算法概述 30-34 2.5.1 密码学概述 30-31 2.5.2 公钥加密体制 31-32 2.5.3 同态加密体制 32-34 2.6 本章 小结 34-36 第三章 水平分布下关联规则挖掘的隐私保护算法P-HDMA的设计 36-52 3.1 问题的描述 36-37 3.2 P-HDMA算法中隐藏规则的数据清洗策略与算法 37-43 3.2.1 相关定义及分析 37-38 3.2.2 清洗算法设计 38-42 3.2.3 清洗算法的隐藏有效性证明 42-43 3.3 P-HDMA算法安全性设计 43-45 3.4 P-HDMA算法描述与性能分析 45-48 3.4.1 算法描述 45-47 3.4.2 性能分析 47-48 3.5 实验和结果分析 48-51 3.6 本章 小结 51-52 第四章 垂直分布下关联规则挖掘的隐私保护算法P-VDMA的设计 52-63 4.1 问题的描述 52-53 4.2 相关技术分析 53-56 4.2.1 安全两方点积协议 53-54 4.2.2 可交换加密技术 54-55 4.2.3 安全求交集大小协议 55-56 4.3 P-VDMA算法描述与性能分析 56-61 4.3.1 安全多方求项集支持度协议SMISCP的设计 56-58 4.3.2 SMISCP协议的正确性和安全性分析 58-59 4.3.3 P-VDMA算法描述 59-60 4.3.4 算法性能分析 60-61 4.4 实验和结果分析 61-62 4.5 本章 小结 62-63 第五章 总结与展望 63-65 5.1 总结 63 5.2 展望 63-65 缩略词 65-66 图表清单 66-67 致谢 67-68 参考文献 68-72 攻读硕士学位期间的学术论文和科研情况 72
|
相似论文
- 基于分布式环境压力测试问题的研究,TP311.52
- 云计算数据隐私保护方法的研究,TP393.08
- 智能卡数据库管理系统的研究与实现,TP311.52
- 一种智能手机上基于位置的多媒体信息分享系统,TP37
- 传感数据起源隐私保护技术的研究与应用,TP393.08
- 基于隐私保护的多步攻击关联方法研究,TP311.13
- 基于物联网的RFID安全认证协议研究与设计,TN929.5
- 基于闭频繁项集的Web日志挖掘,TP393.092
- 基于匿名模型的数据发布隐私保护技术研究,TP309.2
- 并行Apriori算法的性能优化技术研究,TP311.13
- 基于模式识别和数据挖掘的铝工业生产节能降耗研究,TP391.41
- 基于垂直数据布局的关联规则挖掘算法研究,TP311.13
- 基于滑动窗口的数据流关联规则挖掘研究,TP311.13
- 一种面向隐私保护的分布式数据流挖掘算法,TP311.13
- 分布式关联规则挖掘若干算法研究与实现,TP311.13
- 支持定位隐私保护的物联网实体搜索技术研究,TN929.5
- 基于无线网络的个性化位置隐私保护方案的研究与实现,TP309
- 我国流行病学研究伦理问题、原则及对策探讨,R-052
- 基于数据垂直分布的关联规则挖掘算法研究,TP311.13
- 安全多方计算中的若干应用问题研究,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机软件 > 程序设计、软件工程 > 程序设计 > 数据库理论与系统
© 2012 www.xueweilunwen.com
|