基于隐私保护的关联规则挖掘研究

上传人:E**** 文档编号:118172647 上传时间:2019-12-11 格式:PDF 页数:66 大小:2.39MB
返回 下载 相关 举报
基于隐私保护的关联规则挖掘研究_第1页
第1页 / 共66页
基于隐私保护的关联规则挖掘研究_第2页
第2页 / 共66页
基于隐私保护的关联规则挖掘研究_第3页
第3页 / 共66页
基于隐私保护的关联规则挖掘研究_第4页
第4页 / 共66页
基于隐私保护的关联规则挖掘研究_第5页
第5页 / 共66页
点击查看更多>>
资源描述

《基于隐私保护的关联规则挖掘研究》由会员分享,可在线阅读,更多相关《基于隐私保护的关联规则挖掘研究(66页珍藏版)》请在金锄头文库上搜索。

1、南京信息工程大学、国家图书馆、中国学术期刊( 光盘版) 杂志社、中国科 学技术信息研究所的中国学位论文全文数据库有权保留本人所送交学位论 文的复印件和电子文档,可以采用影印、缩印或其他复制手段保存论文,并通 过网络向社会提供信息服务。本人电子文档的内容和纸质论文的内容相一致。 除在保密期内的保密论文外,允许论文被查阅和借阅,可以公布( 包括刊登) 论文的全部或部分内容。论文的公布( 包括刊登) 授权南京信息工程大学研究 生院办理。 删公开口保密(年月) ( 保密的学位论文在解密后应遵守此 协议) 学位论文作者签名: 指导教师签名: 签字日期:加,s 、弓 签字日期:翌尘尘孥 t 。 : f 飞

2、 捅要 近年来,随着数据存储能力的不断提升,数据的隐私保护问题越来越受到 人们的重视。数据挖掘作为强有力的知识发现工具,能够从这些海量数据中提 取有用信息,与此同时会使得大量的隐私数据随着整个挖掘过程被泄露出去。 在短短的几年里隐私保护数据挖掘有了快速的发展,对于各种的数据挖掘技术 都提出了相应的隐私保护方法,从实验数据上看,这些算法都起到了令人满意 的效果,然而在实用性方面仍然有所欠缺,这就使得隐私保护数据挖掘技术有 着广泛的研究前景。 本文主要研究了在分布式环境下,关联规则挖掘的隐私保护方法。主要工 作如下: 第一,对数据挖掘和关联规则挖掘进行了综述,介绍了隐私泄露的概念,并 对隐私泄露进

3、行了分类描述,对关联规则隐私保护方法进行了分类和概括。 第二,对于分布式环境下源数据的隐私保护,在相关研究的基础上,利用 同态加密技术实现了关联规则的隐私保护挖掘。并对此进行了改进,引入了数 据扰动手段,使得算法可以在恶意参与方存在的情况下进行正常工作而不泄露 隐私。同时考虑现实应用中的非法参与,提供了一种零知识证明的验证手段, 为实际的分布式应用提供服务。 第三,对于敏感规则隐藏的算法进行深入的研究,提出了一种基于边界理 论的规则隐藏算法。算法的目的在于尽可能的减少隐藏敏感规则所带来的非敏 感规则丢失。 第四,在关联规则发布阶段,总结了相关的量化方法,并对几个重要的算 法进行了探讨。 第五,

4、利用研究的所有内容进行了整合,将这些技术有机的整合在一起, 设计了一个完善的关联规则隐私保护挖掘平台。 关键字:隐私保护;关联规则;数据挖掘;数据扰动;同态加密 A b s t r a c t R e c e n t l y , w i t ht h ei m p r o v e m e n to fc a p a b i l i t yo fd a t as t o r a g e ,t h ep r o b l e m so fp r i v a c y p r e s e r v i n gc o m e st o c a t c ho u ra t t e n t i o n T h

5、es u b j e c to fd a t am i n i n g 雏ap o w e r f u l k n o w l e d g e - f i n d i n gt o o l ,c a l lp e r f e c t l ye x t r a c tu s e f u li n f o r m a t i o nf r o mas e ao fd a t a A tt h es a m e t i m e ,i tl e t sah o s to fp r i v a c yd a t ao u tw i t ht h ep r o c e s so fd a t am i n

6、 i n g D a t am i n i n gw i t hp r i v a c y p r e s e r v i n gh a dl e a p f r o gd e v e l o p m e n ti naf e wy e a r s F o ra l lk i n d so ft e c h n o l o g yo fd a t am i n i n g , i tp r o v i d e st h em e t h o d so fp r i v a c yp r e s e r v i n ga c c o r d i n g l y F r o mt h ee x p

7、 e r i m e n td a t a , t h o s e a l g o r i t h m sp r e s e n tw o n d e r f u lr e s u l t , w h i l e ,i th a ss o m ed e f e c t si np r a c t i c a la p p l i c a b i l i t ya s p e c t w h i c hm a k e st h a tp r i v a c yp r e s e r v i n gd a t am i n i n gt e c h n o l o g yh a sap r o f

8、 o u n ds t u d yp r o s p e c t T h i sa r t i c l em a i n l yd i s c u s s e st h em e t h o do fp r i v a c yp r e s e r v i n gf o ra s s o c i a t i o nr u l em i n i n g i nt h ed i s t r i b u t e de n v i r o n m e n t T h em a i nw o r ki sa sf o l l o w s : 1 D e s c r i b ed a t am i n i

9、 n ga n da s s o c i a t i o nr u l em i n i n gm e t h o dc o m p r e h e n s i v e l y , i n t r o d u c e t h ec o n c e p to fp r i v a c yd i s c l o s u r ea n dc l a S s i f yi t C l a s s i f ya n ds u m m a r i z et h ep r i v a c y p r e s e r v i n gm e t h o d sf o ra s s o c i a t i o n

10、r u l ea l g o r i t h m s ; 2 F o rt h ep r i v a c yp r e s e r v i n go fs o u r c ed a t ai nt h ed i s t r i b u t e de n v i r o n m e n t , w e i m p l e m e n tp r i v a c yp r e s e r v i n gm e t h o df o rm i n i n go fa s s o c i a t i o nr u l eu s i n gt h et e c h n o l o g y o fh o m

11、 o m o r p h i ce n c r y p t i o n A n dw ei m p r o v et h ea l g o r i t h mb yi n t r o d u c i n gt h et e c h n o l o g y o fd a t ad i s t u r b a n c ew h i c hw o r k sp r o p e r l yw i t h o u tl e a k i n gp r i v a c yu n d e rt h ec i r c u m s t a n c e o fm a l e v o l e n c ei n v o

12、 l v e m e n t A tt h es a m et i m e ,c o n s i d e r a t i o no fi l l e g a li n v o l v e m e n t , w e p r o v i d eav a l i d a t i o nm e t h o do fz e r o k n o w l e d g ep r o v i n gt os e r v ef o rp r a c t i c a ld i s t r i b u t e d a p p l i c a t i o n 3 W ep r e c e d ead e e pr e

13、 s e a r c ho nt h ea l g o r i t h mo fh i d i n gs e n s i t i v er u l e sa n ds u g g e s ta B o r d e r - b a S e dA p p r o a c h T h ea i mo ft h ea l g o r i t h mi st or e d u c et h el o s eo fn o n - s e n s i t i v e r u l e sc a u s e db ys e n s i t i v er u l e sh i d d e n 雒m u c ha

14、sp o s s i b l e 4 A tt h es t a g eo fp u b l i s h m e n to fa s s o c i a t i o nr u l e ,w es t u d yq u a n t i z a t i o nm e t h o da n d i n t r o d u c es e v e r a li m p o r t a n ta l g o r i t h m s 5 D e s i g n ap e r f e c tp l a t f o r mo fm i n i n go fa S s o c i a t i o nr u l e

15、 sb a S e do np r i v a c yp r e s e r v i n g , b yi n t e g r a t i n gr e l a t i v et e c h n o l o g yu s i n gt h ec o n t e n to fr e s e a r c h K e yw o r d s :P r i v a c yP r e s e r v i n g ,A s s o c i a t i o nR u l e s ,D a t eM i n i n g ,R a n d o m i z a t i o n ,H o m o m o r p h i c E n c r y p t i o n I I 目录 第一章绪论1 1 1 研究背景及意义l 1 2 研究内容与章节安排2 第二章隐私保护关联规则挖掘算法综述4 2 1 数据挖掘概述4 2 2 关联规则挖掘6 2 3 隐私泄露7 2 4 隐私保护关联规则算法8 2 5 关联规则的数据源隐私保护1 0 2 6 关联规则的敏感规则隐私保护1 2 2 7 关联规则发布过程中的隐私保护1 6 2 8 隐私量

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号