学位论文 > 优秀研究生学位论文题录展示

面向数据挖掘的隐私保护算法研究

作 者: 郑少飞
导 师: 李玲娟
学 校: 南京邮电大学
专 业: 计算机软件与理论
关键词: 隐私保护 数据挖掘 频繁模式
分类号: TP311.13
类 型: 硕士论文
年 份: 2011年
下 载: 106次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着计算机处理能力、数据库技术和互联网技术的发展,越来越多的信息被搜集起来以数字形式进行存储,运用数据挖掘技术能够有效地对这些数据进行分析和处理,从中发现有价值的能辅助决策和理解的信息。但在数据挖掘技术应用于如金融、通信、医学等诸多专业领域的过程中,个人或是企业隐私信息泄露的现象时有发生,如何在防止隐私泄露的前提下进行数据挖掘变成了一个急待解决的问题。因此,面向数据挖掘的隐私保护技术和各种算法的研究成为了数据挖掘领域和信息安全领域的研究热点之一。面向数据挖掘的隐私保护算法针对数据挖掘中隐私泄露问题,通过对被挖掘的原始数据集进行处理,防止隐私信息在数据挖掘过程中的泄露。本文对面向数据挖掘的隐私保护算法进行了研究,重点研究了面向频繁模式挖掘的隐私保护算法。论文综述了隐私、隐私保护和数据挖掘的概念;分析了面向数据挖掘的隐私保护的概念和特点;介绍了现有的面向数据挖掘的隐私保护算法的分类方法,并从数据处理技术的角度对现有的算法进行了归纳,给出了分析评价算法的标准并对现有的算法进行了分析评价;较为深入地分析了基于数据清洗的面向频繁模式挖掘的隐私保护算法;提出了一种基于增加噪声的频繁模式挖掘隐私保护算法,该算法解决了增加噪声方式中的两个核心问题:噪声事务量的计算和噪声事务的生成;最后,设计了一个实验,验证了本文提出的面向频繁模式挖掘的隐私保护算法的有效性,并在同一实验平台下,将之与基于数据净化的频繁模式挖掘隐私保护算法的时间和空间效率进行了对比。论文在面向数据挖掘的隐私保护方面做了有益的研究工作。

全文目录


摘要  4-5
ABSTRACT  5-8
第一章 引言  8-12
  1.1 课题的背景及意义  8-10
  1.2 论文所做的工作  10
  1.3 论文内容的组织  10-12
第二章 隐私保护数据挖掘技术概述  12-19
  2.1 隐私和隐私保护  12-14
    2.1.1 隐私和隐私保护定义  12
    2.1.2 隐私信息的获取方式  12-13
    2.1.3 隐私信息泄露类型  13-14
  2.2 数据挖掘技术概述  14-18
    2.2.1 数据挖掘概念和任务  14-16
    2.2.2 数据挖掘过程  16-17
    2.2.3 数据挖掘中的隐私保护  17-18
  2.3 本章小结  18-19
第三章 面向数据挖掘的隐私保护技术与算法分析  19-31
  3.1 面向数据挖掘的隐私保护算法分类  19-21
  3.2 基于数据清洗的数据挖掘隐私保护  21-22
  3.3 基于数据转换的数据挖掘隐私保护  22-24
    3.3.1 基于数据转换的关联规则挖掘隐私保护  22-23
    3.3.2 基于数据转换的分类隐私保护  23
    3.3.3 基于数据转换的聚类隐私保护  23-24
  3.4 基于数据阻塞的数据挖掘隐私保护  24-26
  3.5 基于数据加密的数据挖掘隐私保护  26
  3.6 基于数据匿名的数据挖掘隐私保护  26-28
  3.7 各种隐私保护技术与算法的分析比较  28-30
  3.8 本章小结  30-31
第四章 面向频繁模式挖掘的隐私保护算法研究  31-43
  4.1 频繁模式挖掘中的隐私保护  31-32
  4.2 问题描述及相关概念  32-34
    4.2.1 有关定义  32-33
    4.2.2 问题描述  33-34
  4.3 已有的基于数据净化的面向频繁模式挖掘的隐私保护算法  34-37
  4.4 新的基于增加噪声的频繁模式挖掘隐私保护算法  37-42
    4.4.1 噪声事务数量的计算  37-39
    4.4.2 噪声事务的生成  39-41
    4.4.3 结果数据集的生成  41-42
  4.5 本章小结  42-43
第五章 实验与结果分析  43-55
  5.1 面向频繁模式挖掘的隐私保护实验流程框架  43-44
  5.2 实验环境  44
  5.3 实验流程中的算法实现  44-52
    5.3.1 原始数据的预处理  44-46
    5.3.2 频繁模式挖掘算法  46-49
    5.3.3 基于数据净化的面向频繁模式挖掘的隐私保护算法  49-51
    5.3.4 基于增加噪声的面向频繁模式挖掘的隐私保护算法  51-52
  5.4 实验结果分析  52-53
  5.5 本章小结  53-55
第六章 总结与展望  55-57
  6.1 总结  55-56
  6.2 展望  56-57
缩略词  57-58
图表清单  58-59
致谢  59-60
参考文献  60-65
攻读硕士学位期间的学术论文和参与的科研项目  65

相似论文

  1. 基于数据挖掘技术的保健品营销研究,F426.72
  2. 高忠英学术思想与经验总结及运用补肺汤加减治疗呼吸系统常见病用药规律研究,R249.2
  3. 张炳厚学术思想与临床经验总结及应用地龟汤类方治疗慢性肾脏病的经验研究,R249.2
  4. Bicluster数据分析软件设计与实现,TP311.52
  5. 基于变异粒子群的聚类算法研究,TP18
  6. 融合粒子群和蛙跳算法的模糊C-均值聚类算法研究,TP18
  7. 基于遗传算法和粗糙集的聚类算法研究,TP18
  8. 基于数据挖掘的税务稽查选案研究,F812.42
  9. 面向社区教育的个性化学习系统的研究与实现,TP391.6
  10. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  11. 数据仓库技术在银行客户管理系统中的研究和实现,TP315
  12. 基于Moodle的高职网络教学系统设计与实现,TP311.52
  13. 教学质量评估数据挖掘系统设计与开发,TP311.13
  14. 关联规则算法在高职院校贫困生认定工作中的应用,G717
  15. 基于数据挖掘技术在城市供水的分析与决策,F299.24;F224
  16. 数据挖掘技术在电视用户满意度分析中的应用研究,TP311.13
  17. Web使用挖掘与网页个性化服务推荐研究,TP311.13
  18. 数据挖掘在学校管理和学生培养中的应用,TP311.13
  19. 高校毕业生就业状况监测系统研究,G647.38
  20. 基于数据仓库的药品监管辅助决策支持系统的设计与实现,TP311.13
  21. 基于数据挖掘的信用卡客户激活与响应度研究,F832.2

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机软件 > 程序设计、软件工程 > 程序设计 > 数据库理论与系统
© 2012 www.xueweilunwen.com