学位论文 > 优秀研究生学位论文题录展示
面向隐私保护的关联规则挖掘研究
作 者: 盛荣华
导 师: 郑建国
学 校: 东华大学
专 业: 管理科学与工程
关键词: 隐私保护 数据挖掘 关联规则 矩阵变换 知识共享
分类号: TP311.13
类 型: 硕士论文
年 份: 2012年
下 载: 74次
引 用: 0次
阅 读: 论文下载
内容摘要
数据挖掘目前是数据库研究中最活跃的分支之一,不论科学研究还是商业应用,数据挖掘都取得了可喜的成果。但与此同时,数据挖掘也面临着很多问题的挑战。其中,数据挖掘的个人隐私与信息安全问题尤其得到关注。误用、滥用数据挖掘可能导致用户数据特别是敏感信息的泄漏,越来越多的人们对此表示担忧,甚至拒绝提供真实的数据。如何在不暴露用户隐私的前提下进行数据挖掘,也就成了人们非常感兴趣的课题。本文针对关联规则挖掘中的隐私保护问题进行研究。首先介绍了相关背景知识,对现有的隐私保护关联规则挖掘作了分析和介绍。接着详细阐述并分析了典型的Apriori算法。以及对隐私保护关联规则挖掘算法MASK算法作了详细介绍,并且对MASK算法和Apriori算法在运行时间上作了个比较;针对MASK算法其存在的问题及其原因进行了详细分析。在此基础上,从隐私保护对象为原始数据集的角度出发,针对关联规则挖掘中如何保护隐私数据信息的问题,首先从数据存储结构角度进行改进,利用数学集合理论,改变数据存储方式,从而减少了重构原数据支持度过程中的扫描数据库的数目,消除了重构原数据项支持度的指数复杂度,并给出了其描述;其次从概率变换矩阵角度出发,采用随机参数扰动方法对数据进行歪曲,然后对概率矩阵进行变换,再进行关联规则的挖掘,并使用传统隐私保护度评价方法与矩阵变换的方向隐私保护度相结合的方法评价变换的隐私保护度。有效地解决了按照一般的隐私保护度的评价方法会产生一些特殊值与实际值不符的情况,以及在数据集容量很大的情况下运算量大的问题。通过理论分析和实验论证,证明了该方法具有很好的隐私性、高效性和适用性。本文最后将基于改进的隐私保护关联规则挖掘算法应用到协同商务知识共享中,分析了算法的应用背景,然后详细说明了算法的应用过程,并对算法的应用情况作出了初步的评价。
|
全文目录
摘要 5-7 ABSTRACT 7-9 目录 9-11 第1章 绪论 11-15 1.1 研究背景及研究意义 11-12 1.2 研究现状 12-13 1.3 研究内容与结构 13-14 1.4 本章小结 14-15 第2章 隐私保护和数据挖掘相关理论 15-31 2.1 隐私保护相关理论 15-16 2.1.1 隐私的概念 15 2.1.2 隐私保护技术的分类 15-16 2.1.3 隐私保护技术的性能评估 16 2.2 数据挖掘相关理论 16-24 2.2.1 数据挖掘概述 17-18 2.2.2 数据挖掘研究趋势 18-19 2.2.3 关联规则挖掘基本概念及过程 19-23 2.2.4 关联规则挖掘主要研究问题 23-24 2.3 隐私保护关联规则挖掘相关理论 24-30 2.3.1 隐私保护关联规则挖掘的产生 24-25 2.3.2 隐私保护关联规则挖掘的分类 25-26 2.3.3 隐私保护关联规则挖掘算法 26-29 2.3.4 隐私保护关联规则挖掘算法评价标准 29-30 2.4 本章小结 30-31 第3章 Apriori算法与MASK算法及存在问题分析 31-43 3.1 Apriori算法原理与步骤 31-35 3.1.1 频繁项集的产生 31-32 3.1.2 关联规则的生成 32 3.1.3 算法流程图及其伪代码 32-35 3.2 Apriori算法示例和评价 35-38 3.2.1 Apriori算法示例 35-37 3.2.2 Apriori算法评价 37-38 3.3 MASK算法的基本思想及其原理 38-40 3.3.1 数据随机化 38-39 3.3.2 支持度重构 39-40 3.4 MASK算法与Apriori算法的运行时间比较及其存在的问题 40-41 3.5 本章小结 41-43 第4章 基于MASK改进的隐私保护关联规则挖掘算法 43-55 4.1 从存储结构上对MASK算法的改进 43-45 4.1.1 改进原理描述 43-44 4.1.2 算法伪码描述 44-45 4.2 从概率矩阵M逆矩阵的求解上改进 45-48 4.3 算法流程图 48 4.4 算法评价度量指标 48-49 4.5 实验过程与结果分析 49-53 4.6 本章小结 53-55 第5章 面向隐私保护的关联规则挖掘在协同商务知识共享中的应用 55-63 5.1 协同商务框架与结构 55-57 5.2 协同商务环境下的知识共享问题 57-58 5.3 协同商务环境下知识共享的特点 58-59 5.4 算法应用过程的分析与评价 59-61 5.5 本章小结 61-63 总结与展望 63-65 参考文献 65-71 附录 71-79 附录1 面向隐私保护关联规则挖掘算法程序 71-79 攻读学位期间发表的学术论文 79-81 致谢 81
|
相似论文
- 基于数据挖掘技术的保健品营销研究,F426.72
- 高忠英学术思想与经验总结及运用补肺汤加减治疗呼吸系统常见病用药规律研究,R249.2
- 张炳厚学术思想与临床经验总结及应用地龟汤类方治疗慢性肾脏病的经验研究,R249.2
- 虚拟学习社区中影响学习者知识共享的因素探究,G434
- Bicluster数据分析软件设计与实现,TP311.52
- 基于变异粒子群的聚类算法研究,TP18
- 融合粒子群和蛙跳算法的模糊C-均值聚类算法研究,TP18
- 基于遗传算法和粗糙集的聚类算法研究,TP18
- 基于数据挖掘的税务稽查选案研究,F812.42
- 面向社区教育的个性化学习系统的研究与实现,TP391.6
- 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
- 数据仓库技术在银行客户管理系统中的研究和实现,TP315
- 基于Moodle的高职网络教学系统设计与实现,TP311.52
- 教学质量评估数据挖掘系统设计与开发,TP311.13
- 关联规则算法在高职院校贫困生认定工作中的应用,G717
- 基于数据挖掘技术在城市供水的分析与决策,F299.24;F224
- 数据挖掘技术在电视用户满意度分析中的应用研究,TP311.13
- Web使用挖掘与网页个性化服务推荐研究,TP311.13
- 数据挖掘在学校管理和学生培养中的应用,TP311.13
- 高校毕业生就业状况监测系统研究,G647.38
- 基于数据仓库的药品监管辅助决策支持系统的设计与实现,TP311.13
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机软件 > 程序设计、软件工程 > 程序设计 > 数据库理论与系统
© 2012 www.xueweilunwen.com
|