首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 69 毫秒
1.
鉴于现行数据隐私问题日益严重,如何防止数据挖掘过程中隐私信息的泄漏,是一个重要的研究议题.针对关联规则挖掘技术,从数据挖掘资源共享方面探讨隐私信息的保护,提出数据汇总概念的保护机制,将欲公开的内容隐藏到汇总内容中.此机制不仅确保公开内容的隐私,还可以从汇总内容中获取有用信息,从而在隐私保护和知识获取间取得平衡.  相似文献   

2.
基于启发式的隐私保护关联规则挖掘算法常通过删除项或增加项改变规则的支持度,现有的通过删除项的隐私保护关联规则挖掘算法设计过程中通常忽略了兴趣度和规则的左件,导致对非敏感规则的支持度和数据可用性影响很大。针对上述不足,在算法设计过程中引入了兴趣度和逐步移项的思想,通过对敏感规则的左右件选择性地适当处理,不仅成功隐藏了指定隐私规则集,同时降低了对非敏感规则支持度的影响,提高了数据的可用性。理论和实验结果表明i,f-then算法具有较好的隐私性和高效性。  相似文献   

3.
基于兴趣度的关联规则挖掘算法   总被引:4,自引:0,他引:4  
马建庆  钟亦平  张世永 《计算机工程》2006,32(17):121-122,149
分析了Apriori核心算法,举例说明了其设计思想上的不足,并重新定义了关联规则形式和引进了兴趣度的概念。主要定义了合理的兴趣度,即基于可信度和支持度方差的兴趣度InterestR=[(CR-SRH)/4]^*(CR+SRH),并因此而设计了基于此兴趣度定义的关联规则挖掘算法,并对算法做了适当的分析。  相似文献   

4.
在本文中,我们针对动态关联规则挖掘问题提出两个有效的处理算法,即EIM-A和EIM-G算法.它们能根据数据库的动态变化,高效地进行关联规则的更新.通过知识数据库的维护,最多只需要扫描原始数据库一次,就能得到所需的频繁项目集,能有效地降低更新关联规则所需的成本.  相似文献   

5.
改进的分布式关联规则安全挖掘算法   总被引:2,自引:0,他引:2  
孙超  董一鸿  邰晓英 《计算机工程》2009,35(12):109-110
以往各种分布式数据挖掘隐私保护算法无法有效解决串通问题,从而限制了其大规模应用,针对上述问题,在Clifton分布式关联规则安全挖掘算法的基础上,提出AKCA算法。采用各站点联合建立并求解方程组的安全多方求和方法。结果证明经过改进的算法能够抵御串通攻击,不借助签名验证也能发现恶意篡改。  相似文献   

6.
关联规则隐藏是隐私保护数据挖掘(privacy-preserving data mining, PPDM)的一种重要方法.针对当前的关联规则隐藏算法直接操作事务数据、I/O开销较大的缺陷,提出一种基于FP-tree快速关联规则隐藏的算法FP-DSRRC.算法首先对FP-tree的结构进行改进,增设事务编号索引并建立双向遍历结构,进而利用改进的FP-tree对事务信息进行快速处理,避免了遍历原始数据集产生的大量I/O时间;然后通过建立和维护事务索引表实现对敏感项的快速查找,并基于分簇策略对关联规则处理,以簇为单位进行敏感规则消除,同时采用规则支持度和置信度阈值区间的思想,减少了关联规则隐藏处理对原始数据集的影响;最后通过实验测试证明:相较于传统关联规则隐藏算法,FP-DSRRC算法在保证生成的数据集质量的同时,减少了50%~70%的算法执行时间,并在大规模真实数据集上有较好的可用性.  相似文献   

7.
针对项目少、事务多的数据库关联规则挖掘问题,提出一种基于二叉树编码的关联规则动态挖掘算法。通过对应事务数据库项目建立二叉树,对应项集编码定义计数数组;对照二叉树扫描记录并计数;分析计算关联规则这几个步骤可以实现关联规则的动态挖掘。该算法充分利用了二叉树的编码特性,有效降低了I/0负载,容易实现事务的增删及数据库的划分、合并,具有较强的适用性。  相似文献   

8.
针对多数隐私保护算法不能较好平衡数据精度和数据隐私保护程度的问题,从数据集中准标识属性与敏感属性的关联关系出发,提出一种基于关联规则的匿名算法。运用Aprior算法建立属性间的关联规则,利用互信息量度量其关联度,为准标识属性的分级分类提供依据,同时设置泛化边界与权重,以避免产生较大的匿名成本。实验结果表明,该算法能够减少数据损失,实现数据效用与隐私保护之间的均衡。  相似文献   

9.
朱会娟  蒋同海  周喜  程力  赵凡  马博 《计算机应用》2017,37(4):1014-1020
针对传统数据清洗方法通过硬编码方法来实现业务逻辑而导致系统的可重用性、可扩展性与灵活性较差等问题,提出了一种基于动态可配置规则的数据清洗方法——DRDCM。该方法支持多种类型规则间的复杂逻辑运算,并支持多种脏数据修复行为,集数据检测、数据修复与数据转换于一体,具有跨领域、可重用、可配置、可扩展等特点。首先,对DRDCM方法中的数据检测和数据修复的概念、实现步骤以及实现算法进行描述;其次,阐述了DRDCM方法中支持的多种规则类型以及规则配置;最后,对DRDCM方法进行实现,并通过实际项目数据集验证了该实现系统在脏数据修复中,丢弃修复行为具有很高的准确率,尤其是对需遵守法定编码规则的属性(例如身份证号码)处理时其准确率可达100%。实验结果表明,DRDCM实现系统可以将动态可配置规则无缝集成于多个数据源和多种不同应用领域且该系统的性能并不会随着规则条数增加而极速降低,这也进一步验证了DRDCM方法在真实环境中的切实可行性。  相似文献   

10.
王晗  张玲 《计算机应用研究》2015,(5):1383-1386,1394
互联网开放平台提供的用户信息授权服务得到了广泛应用,但其在满足第三方网站的数据挖掘需求时往往将用户隐私信息交由多方存储,因而加重用户隐私滥用与泄露风险。针对这一问题,提出了一种开放平台与网站间的分布式关联规则挖掘算法,算法无须可信第三方参与,双方各自依据挖掘条件生成以频繁-1项集编号、用户身份标志符为行、列标记的布尔型矩阵,由开放平台进行矩阵扰动和整合,再由网站在整合矩阵上挖掘全局关联规则。实验证明该算法有效,且没有因通信代价而显著降低挖掘时间效率。  相似文献   

11.
基于移项的隐私保护关联规则挖掘算法   总被引:2,自引:1,他引:1  
基于启发式规则的隐私保护关联规则挖掘算法中均通过删除项或增加项改变规则的支持度,对非敏感规则的支持度影响很大。针对上述不足,提出一种将删除项和增加项2种操作相结合的方法,在执行删除项操作后寻找合适的事务,对该事务执行增加项操作。实验结果表明,利用该算法清洗数据库所产生的规则丢失率和相异度均有所下降。  相似文献   

12.
将T检验思想引入隐私保护数据挖掘算法,提出基于影响度的隐私保护关联规则挖掘算法.将影响度作为关联规则生成准则,以减少冗余规则和不相关规则,提高挖掘效率;通过调整事务间敏感关联规则的项目,实现敏感规则隐藏.实验结果表明,该算法能使规则损失率和增加率降低到6%以下.  相似文献   

13.
基于相关系数的隐私保护关联规则挖掘   总被引:1,自引:0,他引:1       下载免费PDF全文
传统的隐私保护关联规则挖掘算法由于没有考虑规则左右件相关系数的影响,对非敏感规则的支持度影响很大。为了减小这种影响,提出通过调整规则左右件相关系数隐藏敏感规则的算法。该算法通过调整相关系数,使敏感规则的价值无法被发现,从而达到隐藏敏感规则的目的。实验结果表明,该算法的规则丢失率和相异度均有所下降。  相似文献   

14.
基于隐私保护的关联规则挖掘算法   总被引:2,自引:0,他引:2       下载免费PDF全文
张瑞  郑诚 《计算机工程》2009,35(4):78-79
数据挖掘中的关联规则反映一个事件和其他事件之间依赖或相互关联的知识,其中涉及隐私保护方面的问题。该文提出一种基于隐私保护的关联规则挖掘算法及其事务修改算法PPARM,通过对包含敏感项的相关事务做适当的处理,有效地隐藏该类敏感规则。理论分析和实验结果表明,该挖掘算法简单,且具有很好的隐私保护性。  相似文献   

15.
为解决外包关联规则挖掘中的隐私保护问题,针对现有基于标准布隆过滤器算法时间效率低、可逆性较差等不足,提出一种基于独立映射空间布隆过滤器的算法。将原始事务数据库转换成布隆过滤器的形式,根据转换后每个事务向量的海明重量进行事务压缩,利用矩阵列向量进行“与”运算,计算候选项集的支持度,从而得出频繁项集。实验结果表明,与原算法相比,该算法在保证误判率的同时,能提高时间效率,具有良好的可逆性和安全性,实用性更强。  相似文献   

16.
分析了基于关联规则的数据挖掘技术原理,描述了经典的Apriori算法的原理及在实际应用中的弊端,并在此基础上运用精减频繁项集、运用多关键字排序重排频繁项集、压缩数据库方式以及算法中止条件方面对Apriori算法进行改进,并成功应用于高校学位预警系统中。  相似文献   

17.
水平分布数据集的隐私保护关联挖掘算法   总被引:1,自引:0,他引:1       下载免费PDF全文
研究水平分布数据集的隐私保护关联规则挖掘算法。针对现有算法需要多次扫描数据集的缺点,提出一种只须对数据集进行2次扫描、基于分布式FP—tree的隐私保护挖掘算法。该算法可以有效降低通信量,能在保证准确度的同时保护原始数据。  相似文献   

18.
桂琼  程小辉  饶建辉 《计算机工程》2009,35(17):138-140
结合RSA公钥加密和伪随机数生成器技术,给出一种分布式数据库隐私保护关联规则挖掘算法——PPD—ARBSM。引入密码管理服务器和数据挖掘服务器,能保护敏感数据的安全性,利用事务相似矩阵集中快速实现全局k-项频繁集的生成,能削减各站点间局部支持数对比的通信开销。理论分析与实验结果表明,该算法具有较好的隐私性、准确性和较高的效率。  相似文献   

19.
差分隐私K-means算法(Differential Privacy K-means Algorithm,DP K-means)作为一种基于差分隐私技术的隐私保护数据挖掘(Privacy Preserving Data Mining,PPDM)模型,因简单高效且可保障数据的隐私而备受研究者的关注。文中首先阐述了差分隐私K-means算法的原理、隐私攻击模型,以分析算法的不足。然后从数据预处理、隐私预算分配、聚簇划分等3个角度讨论分析DP K-means算法改进研究的优缺点,并对研究中的相关数据集和通用评价指标进行了总结。最后指出DP K-means算法改进研究中亟待解决的挑战性问题,并展望了DP K-means算法的未来发展趋势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号