版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、數(shù)據(jù)挖掘技術(shù)的研究工作極大地推動了自動化數(shù)據(jù)分析和預(yù)測技術(shù)的發(fā)展?,F(xiàn)有的數(shù)據(jù)挖掘技術(shù),包括探索性分析、描述性和預(yù)測性建模、模式和規(guī)則發(fā)現(xiàn)、內(nèi)容分析等,已逐漸應(yīng)用于各類政府服務(wù)以及商業(yè)科研活動中。對原始數(shù)據(jù)的訪問是挖掘工作開展的前提,但對持有者而言,數(shù)據(jù)集通常具有私密性,直接訪問該類數(shù)據(jù)將構(gòu)成隱私威脅。隨著信息隱私保護的相關(guān)政策和法律法規(guī)陸續(xù)問世,隱私問題成為數(shù)據(jù)挖掘邁向?qū)嶋H應(yīng)用的重大阻礙之一。 采用技術(shù)手段,能夠在保證足夠精度和
2、準確度的前提下,使數(shù)據(jù)挖掘方在不觸及實際隱私數(shù)據(jù)的同時,仍能進行有效挖掘工作,稱為數(shù)據(jù)挖掘的隱私保護方法。圍繞分類挖掘、聚類挖掘和關(guān)聯(lián)規(guī)則挖掘等主要的數(shù)據(jù)挖掘方法,已經(jīng)展開了許多研究工作。而隱私保護的有效性以及與挖掘環(huán)境的耦合性是數(shù)據(jù)挖掘隱私保護方法需要解決的根本問題。圍繞該問題,本文從隱私保護方法的安全評估與增強以及隱私保護方法與環(huán)境耦合度方面展開了深入研究。 從隱私保護技術(shù)角度,本文首先分析和總結(jié)了現(xiàn)有數(shù)據(jù)挖掘隱私保護方法的
3、發(fā)展,從數(shù)據(jù)分布、挖掘類型、保護技術(shù)等視角給出了現(xiàn)有數(shù)據(jù)挖掘隱私保護方法的完整分類視圖,并在此基礎(chǔ)上進行了比較和歸納。 數(shù)據(jù)擾亂方法是集中式環(huán)境中的主要數(shù)據(jù)挖掘隱私保護方法,其中加性隨機干擾技術(shù)具有代表性。本文通過對該技術(shù)進行矩陣建模,采用特征向量分解技術(shù),發(fā)現(xiàn)現(xiàn)有的隨機干擾技術(shù)在特征值分解攻擊中存在脆弱性,也使得原有的隱私強度評估方法失去效用。針對該問題,本文提出了新的隱私強度量化評估模型,并通過上限閥值曲線投影,推導(dǎo)和設(shè)計了
4、基于該評估模型的隨機干擾改進方法。實驗表明,該方法在基于特征向量分解的攻擊中具有魯棒性。隨機干擾技術(shù)是一種通用的數(shù)據(jù)擾亂方法,對其進行有效評估和改進具有通用性和普遍意義。 分布式環(huán)境是數(shù)據(jù)挖掘應(yīng)用增長較快的領(lǐng)域,但由于分布式環(huán)境的復(fù)雜度和安全問題,傳統(tǒng)集中式數(shù)據(jù)挖掘隱私保護方法無法直接應(yīng)用于分布式環(huán)境中。本文分析和定義了分布式挖掘環(huán)境的隱私安全等級,并給出了相應(yīng)的隱私約束問題定義。基于該問題,提出了多方安全統(tǒng)計方法和k匿名置換協(xié)
5、議,并在此基礎(chǔ)上給出了分布式數(shù)據(jù)擾亂隱私保護方法,將集中式加性隨機干擾技術(shù)安全應(yīng)用于分布式環(huán)境中。之后通過定義多個共謀攻擊和惡意攻擊模型,對方法的安全性進行了分析,在實驗和分析中證明了該方法在半誠實環(huán)境中是隱私安全的,具有極高的健壯性。對該方法的研究,使傳統(tǒng)集中式的隨機擾亂和重建技術(shù)能夠直接應(yīng)用于分布式環(huán)境中,使之成為擾亂技術(shù)在分布式環(huán)境中實現(xiàn)的一般化框架。 歐氏空間運算是數(shù)據(jù)挖掘的基礎(chǔ)算法之一。本文分析和研究了基于歐氏空間運算
6、的分布式數(shù)據(jù)挖掘隱私保護方法的安全性,發(fā)現(xiàn)在共謀攻擊中存在安全威脅。結(jié)合同態(tài)加密技術(shù),本文提出了歐氏空間下的三方及多方安全距離比較協(xié)議,并在預(yù)處理、并行計算、協(xié)議歸并等方面進行性能優(yōu)化。最后應(yīng)用于全分布式的k中值聚類過程,通過實驗證明了方法的安全性和優(yōu)化的有效性。此外,安全距離比較協(xié)議也能夠直接支持基于歐氏距離及其擴展的數(shù)據(jù)挖掘方法,如k近鄰、k均值等,在分類挖掘、聚類挖掘、Web挖掘等領(lǐng)域具有通用性和普遍意義。 最后,對本文的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 面向數(shù)據(jù)挖掘的隱私保護方法研究與應(yīng)用.pdf
- 面向數(shù)據(jù)挖掘的隱私保護算法研究.pdf
- 面向分布式的數(shù)據(jù)挖掘隱私保護方法研究.pdf
- 保護隱私的數(shù)據(jù)挖掘方法研究.pdf
- 面向數(shù)據(jù)發(fā)布的隱私保護方法研究.pdf
- 隱私保護的數(shù)據(jù)挖掘研究.pdf
- 面向分類挖掘的差分隱私保護方法研究.pdf
- 隱私保護的數(shù)據(jù)挖掘.pdf
- 隱私保護數(shù)據(jù)挖掘研究.pdf
- 面向共享的數(shù)據(jù)隱私保護匿名方法研究.pdf
- 基于時空特性的數(shù)據(jù)挖掘隱私保護方法研究.pdf
- 面向聚類分析的數(shù)據(jù)隱私保護方法研究.pdf
- 隱私保護分類數(shù)據(jù)挖掘研究.pdf
- 隱私保護的數(shù)據(jù)挖掘算法研究.pdf
- 隱私保護數(shù)據(jù)挖掘算法的研究.pdf
- 數(shù)據(jù)挖掘中的隱私保護研究.pdf
- 面向?qū)傩耘c關(guān)系的隱私保護數(shù)據(jù)挖掘理論研究.pdf
- 數(shù)據(jù)挖掘環(huán)境中隱私保護數(shù)據(jù)共享混合方法研究.pdf
- 面向分類分析的數(shù)據(jù)發(fā)布隱私保護方法研究.pdf
- 面向隱私保護的關(guān)聯(lián)規(guī)則挖掘研究.pdf
評論
0/150
提交評論