面向关联规则挖掘的隐私保护

来源 :复旦大学 | 被引量 : 0次 | 上传用户:book_008
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
由于数据挖掘是从大量真实数据中提取有价值的知识,在数据挖掘的过程中很可能会引发敏感信息的泄露,这就带来了隐私保护方面的诸多问题。因此,如何在保护隐私的同时得到满意的挖掘结果成为数据挖掘领域的一个焦点,其中倍受关注的分支之一是关联规则挖掘的隐私保护。在关联规则挖掘过程中,某些属性的具体取值或是挖掘获得的关联规则关系到数据提供者的个人隐私,这样的信息是应该受到保护的。 本文分别研究了针对静态数据库和数据流上关联规则挖掘的隐私保护。 在静态数据库关联规则挖掘的隐私保护领域,针对那些侵犯隐私的规则已经提出了一些敏感规则的隐藏方法,但是这些方法并没有把隐藏规则带来的影响以及对规则的恶意重构作为重点考虑。然而这两方面对于最终的挖掘结果和隐私保护策略的有效性都有十分重要的影响。 在数据流上进行数据挖掘隐私保护的工作还很少。由于流数据的特殊性质使得处理流数据成为一项很复杂的工作,因此既要保证满意的挖掘结果,还要考虑隐私保护就给研究工作提出了更大的挑战。 本文的主要贡献和创新总结如下: ·采用减小项集支持度和减小规则置信度两种方法结合使用的策略,对敏感规则进行隐藏。详细分析了数据转换给原始数据集合带来的影响并定义了一个修复参数,用来减小数据转换对数据质量的影响。 ·基于对静态数据库数据挖掘隐私保护技术的研究,提出了数据流上关联规则挖掘隐私保护的解决方案。利用一个随机函数对原始数据进行转换,在转换后的数据集上利用支持度恢复算法将项集的近似原始支持度恢复出来,从而达到数据流上隐私保护的关联规则挖掘。 ·初步的实验证明了本文提出的两种方法的可行性,有效性和正确性。提出的敏感规则隐藏策略达到了:既不暴露敏感规则,又有效地抑制了挖掘者的恶意重构。针对数据流上关流规则挖掘的隐私保护算法在不显著增加时间空间耗费的前提下,达到了数据流上挖掘关联规则的隐私保护目的,并具有较高的正确性和效率。
其他文献
随着Web爆发式地增长,推荐系统已经广泛的被用户所接受。大量的互联网用户增加到形形色色的电子商务网站中去,这就使得推荐系统得到了得天独厚的发展空间。随着系统规模的不
随着计算机网络的发展,恶意程序和病毒的数量不断攀升,当恶意程序穿透防火墙到达主机后,恶意程序会对用户主机的资源造成破坏。传统的防火墙和入侵检测技术在恶意程序到达主
随着计算机科学技术的发展与普及,特别是计算机在国民经济各重要部门的广泛应用,计算机安全已成为当前信息社会非常关注的突出问题。而数据库系统作为计算机信息系统的核心部件
Peer-to-peer(P2P)作为以文件共享为初始目的的应用,允许任意终端用户对等体(Peer)间通过Internet完成文件交换。在P2P应用仅有的短短几年发展时间里,它已成为了占用Internet流
近年来,随着网络技术的发展,P2P网络迅速普及开来。不同于客户机/服务器(C/S)结构,P2P并不严格的区分服务提供者和消费者,即参与的节点(Peer)都是平等的一种自组织、没有中央职权
受益于网络技术和移动通信技术的发展,人们开始使用越来越多的而且是各种各样的无线或者移动设备进行通信,处理和存储各种个人数据,像电话号码、个人记事本、会议信息等。用户将
监测功能是网格系统的基本组成部分,本论文认为通过SOA可以构建与具体网格系统无关的监测系统,同时现有的网格监测系统存在不支持测试内容的动态增加和更新、缺乏统一的监测结
命名实体的识别一直是自然语言处理领域的研究焦点之一,对信息抽取、问答系统、机器翻译等方面的研究有着十分重要的价值。虽然命名实体识别技术已经相当成熟,但是从评测的结果
基于Linux和J2ME的智能手机已成为嵌入式系统应用研究中的热点问题。同时,图形用户界面(GUI)在智能手机等嵌入式系统中的地位也越来越重要,它将承载越来越多的增值业务和数据服务
随着经济的发展和信息科技的进步,电子商务逐渐成为当今业务贸易的趋势。快递行业作为近来新兴的行业,更是得到了飞速发展,其对信息处理的要求也越来越高。然而,快递行业的处