【摘 要】
:
敏感规则隐藏是隐私保护数据挖掘的一个重要分支,受到越来越多的研究工作者的重视。敏感规则的隐藏应用非常广泛,主要应用于商业竞争与合作、金融等领域。目前存在的敏感规则
论文部分内容阅读
敏感规则隐藏是隐私保护数据挖掘的一个重要分支,受到越来越多的研究工作者的重视。敏感规则的隐藏应用非常广泛,主要应用于商业竞争与合作、金融等领域。目前存在的敏感规则隐藏算法存在局限性,很多算法是根据敏感规则的数量确定扫描数据库的次数,时间开销大。这些算法在对敏感规则隐藏过程中,对数据库的影响较大,降低了处理后数据集的可用性。因此为了在关联规则隐私保护的同时降低对原有数据集影响,需要一个能够力求两者的平衡的敏感规则隐藏算法。本文在分析和研究了国内外隐私保护的敏感规则隐藏技术的基础上,针对采用数据阻塞方法的敏感规则隐藏算法扫描数据库次数多,时间开销大,对数据集影响大的不足,进行改进,降低了对数据库的影响,提高了时间效率。本文的要点主要有两个方面:首先,选用一种两遍扫描数据库的模型,通过改进模型中的中间文件的结构和对中间文件的操作,为改进算法的实施提供基础。其次针对现有数据阻塞方法隐藏敏感关联规则的算法存在的不足,提出了一种改进的敏感规则隐藏算法。该算法分为三个方面:第一,在敏感事务的选择上,以冲突度大小为选取指标,处理规则间有交集的情况。同时防止对同一事务同一牺牲项的重复选择。减少对数据集的影响次数。第二,在牺牲项的选择上,选择规则中包含的多个项目,对不同的支持事务分别轮换选择其中的一个进行处理。第三,通过与模型中的中间文件的交互,第二次扫描数据库后,即完成对数据库的清洗。实验结果和理论分析都验证了算法的有效性和准确性及数据集可用性的提高。
其他文献
随着近年来信息技术和知识产业的迅猛发展,过往的一般服务产业逐步演化成为一个以信息技术为主导的新型的服务产业。信息已经变成新兴产业中不可或缺的重要元素,随着信息量每
随着网络技术的飞速发展,越来越多的研发人员把Internet引入嵌入式设备,从而开发出嵌入式远程监控系统。这类系统可以在异地对嵌入式设备采集的信息进行监测,即使在沙漠、无
随着信息技术的发展,软件规模的不断扩大,如何保证和提高软件质量成为软件界最为关心的问题之一。近年来,Web服务的松散藕合性、简单性、高度可集成性、规范性、开放性和行业
“计算机文化基础”课程是面向计算机专业入门和非计算机专业学生开设的计算机课程,是一门强调操作的应用性课程。随着网络的普及和对教育的重视,各个高校也越来越重视学生计
入侵检测是主动防御技术,其作用是对计算机和网络上的恶意行为进行识别和响应。传统的入侵检测系统在扩展性和适应性上已不能应付越来越复杂的攻击方式。将数据挖掘技术引入
无线传感器网络通常密集部署且节点能量有限,如果所有节点同时工作,不仅会导致收集过多冗余数据,而且相邻节点竞争信道带来数据包冲突。因此,在满足网络覆盖质量要求下,如何
基于机器视觉对苹果进行在线检测分级,对提高我国苹果市场的竞争力有十分重要的意义。目前,在苹果分级的过程中存在效率低、误判率高、速度慢等缺点,很难满足实时性分级的要
近年来随着P2P技术的不断发展,P2P 软件尤其是P2P VOD用户数量不断增加。相对于P2P应用的迅速发展,计算机网络服务及硬件系统发展较为迟滞,P2P应用和因特网服务供应商(ISPs)之间
网络信息时代,信息技术的发展使得数据的收集和传输过程变的越来越简便易行,数据呈现爆炸式增长。人们对于隐私的关注程度也变的越来越高。数据挖掘是一门从海量数据中挖掘有
蚁群算法是一种最新发展的模拟昆虫王国中蚂蚁群体觅食行为的仿生优化算法,该算法采用了正反馈并行自催化机制,具有较强的鲁棒性、优良的分布式计算机制、易于与其它方法结合