首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 78 毫秒
1.
随着网络安全问题受到越来越多的关注,在数据挖掘中做好隐私保护已成为当前的研究热点。如何在挖掘过程中不泄露私有信息或敏感数据,同时能得到比较准确的挖掘效果,是数据挖掘研究中的一个热点课题。本文从数据分布方式结合挖掘算法对当前几种关键的隐私保护方法进行分析,并给出算法的评估,最后提出隐私保护数据挖掘方法的未来研究方向。  相似文献   

2.
基于隐私保护的数据挖掘   总被引:1,自引:0,他引:1       下载免费PDF全文
基于隐私保护的数据挖掘(PPDM)的目标是在保护原始数据的情况下建立挖掘模型并得到理想的分析结果。该文从PPDM的总体需求出发,基于数据隐藏,将PPDM技术分为安全多方计算技术、匿名技术和数据转换技术。从准确性、隐私性和复杂性3个方面对PPDM技术进行了评估。  相似文献   

3.
无线网络及云计算的普及对网络中用户的隐私构成巨大的威胁,这凸显了基于隐私保护的数据挖掘方法的重 要性和迫切性。本文比较了几种颇为典型的用于隐私保护的数据挖掘方法,并概述了国内关于这些方法的研究动向,总结出关于隐私保护的数据挖掘方法所面临的挑战。  相似文献   

4.
浅析数据挖掘中的隐私保护   总被引:1,自引:0,他引:1  
张国荣 《福建电脑》2005,(11):45-46
隐私保护是数据挖掘中一个重要的研究方向,如何在不违反隐私规定的情况下,利用数据挖掘工具发现有意义的知识是一个热点问题。本文介绍了数据挖掘中隐私保护的现状,着重介绍目前数据挖掘中的隐私保护问题以及隐私保护技术的研究情况。最后展望隐私保护未来的发展方向。  相似文献   

5.
葛新景  朱建明 《计算机科学》2011,38(11):161-166
隐私保护的分布式数据挖掘问题是数据挖掘领域的一个研究热点,而基于经济视角,利用博弈论的方法对隐私保护分布式数据挖掘进行研究只是处于初始阶段。基于收益最大化,研究了完全信息静态博弈下分布式数据挖掘中参与者(两方或多方)的策略决策问题,得出了如下结论:数据挖掘在满足一定的条件下,参与者(两方或多方)的准诚信攻击策略是一个帕累托最优的纳什均衡策略;在准诚信攻击的假设下,参与者(多方)的非共谋策略并不是一个纳什均衡策略。同时给出了该博弈的混合战略纳什均衡,它对隐私保护分布式数据挖掘中参与者的决策具有一定的理论和指导意义。  相似文献   

6.
隐私保护数据挖掘算法综述   总被引:1,自引:0,他引:1  
如何保护私有信息或敏感知识在挖掘过程中不被泄露,同时能得到较为准确的挖掘结果,目前已经成为数据挖掘研究中的一个很有意义的研究课题。本文通过对当前隐私保护数据挖掘中具有代表性的算法按照数据分布对其中的数据更改方法、数据挖掘算法、数据或规则隐藏等进行了详细阐述,并对各自的优缺点进行了分析和比较,总结出了各种算法的特性。此外,通过对比提出了隐私保护数据挖掘算法的评价标准,即保密性、规则效能、算法复杂性、扩展性,以便在今后的研究中提出新的有效算法。  相似文献   

7.
隐私保护挖掘是近年来数据挖掘领域的热点之一,主要研究在避免敏感数据泄露的同时在数据中挖掘出潜在的知识。实际应用中,大量的数据分别存放在多个站点,因此分布式隐私保护数据挖掘(distributed privacy preserving data mining, DPPDM)的研究更具有实际意义。对该领域的研究进行了详细的阐述,比较了各种方法的优缺点,对现有方法进行了分类和总结,最后指出了该领域未来的研究方向。  相似文献   

8.
由于云计算的诸多优势,用户倾向于将数据挖掘和数据分析等业务外包到专业的云服务提供商,然而随之而来的是用户的隐私不能得到保证.目前,众多学者关注云环境下敏感数据存储的隐私保护,而隐私保护数据分析的相关研究还比较少.但是如果仅仅为了保护数据隐私,而不对大数据进行挖掘分析,大数据也就失去了其潜在的巨大价值.本文提出了一种云计算环境下基于格的隐私保护数据发布方法,利用格加密构建隐私数据的安全同态运算方法,并且在此基础上实现了支持隐私保护的云端密文数据聚类分析数据挖掘服务.为保护用户数据隐私,用户将数据加密之后发布到云服务提供商,云服务提供商利用基于格的同态加密算法实现隐私保护的k-means、隐私保护层次聚类以及隐私保护DBSCAN数据挖掘服务,但云服务提供商并不能直接访问用户数据破坏用户隐私.与现有的隐私数据发布方法相比,论文的隐私数据发布基于格的最接近向量困难问题(CVP)和最短向量困难问题(SVP),具有很高的安全性.同时算法有效保持了密文数据间距离的精确性,与现有研究相比挖掘结果也具有更高的精确性和可用性.论文对方法的安全性进行了理论分析并设计实验对提出的隐私保护数据挖掘方法效率进行评估,实验结果表明本文提出的基于格的隐私保护数据挖掘算法与现有的方法相比具有更高的数据分析精确性和更高的计算效率.  相似文献   

9.
随着计算机信息技术的快速发展,网络数据库的规模越来越庞大,数据的存储形式也是多种多样的。数据挖掘技术可以从大量的数据中提取有价值的信息,隐私保护是数据挖掘中重点研究的问题之一。隐私保护数据挖掘近年来得到了快速发展,但它仍然面临着许多挑战。本文重点研究了隐私保护数据挖掘的相关技术,对今后研究中存在的问题和方向进行了探讨。  相似文献   

10.
随着社会信息化和电子商务与电子政务的不断发展,数据成为社会的重要资源,数据挖掘技术的应用逐渐深入。与此同时,隐私保护方面的问题已经成为数据挖掘研究的热点问题之一。本文介绍了数据挖掘隐私保护的发展现状,阐述了相关的概念、特征、分类和研究成果,并从数据扰动和多方安全计算两个方面介绍了数据挖掘隐私保护的相关技术,提出了未来的研究方向。  相似文献   

11.
描述隐私保护数据挖掘技术研究进展,对主流算法进行了分类。由于隐私保护关联规则挖掘算法EMASK对Apriori算法具有较高的依赖性,计算效率较低,同时也不适用于动态变化数据库。本文用粒度计算的思想对EMASK算法进行改进,利用位操作的方法来保证准确性不降低的情况下,减少了I/O操作的次数,降低空间开销,同时在生成频繁项集的时候,也记录了其在扭曲后数据中的支持度,减少了文件的访问次数,由此提高计算效率。针对现实世界事务数据库变化情况,利用增量式更新算法FUP技术解决增量式事务数据库频繁项集计算问题。结果证明,无论是固定增量集数据库还是可变增量集数据库处理中,BIEMASK相对于EMASK而言,效率时间都有较大幅度的提高。  相似文献   

12.
分布式数据挖掘模型假定数据源分布在多个站点上,而各站点在进行分布式数据挖掘的同时需要隐藏私有数据以便保持隐私。本文将多方计算与数据挖掘技术相结合,在两点积运算的基础上提出安全的两点积运算公式,并将其简化,使得分布式挖掘算法的效能与集中式挖掘一致或近似,而又确保分布于不同站点的数据保持隐私。  相似文献   

13.
隐私保护数据挖掘方法的研究   总被引:3,自引:0,他引:3  
陈芸  张伟 《微计算机信息》2006,22(21):239-241
介绍了隐私保护数据挖掘的国内外研究概况,提出了对数据挖掘中隐私保护技术的分类,分析和评价相关典型算法,并对隐私保护数据挖掘的未来研究方向进行了展望。  相似文献   

14.
隐私保护是当前数据挖掘领域的一个研究热点,其目标是在不暴露原始数据信息的前提下准确地实现挖掘任务。针对隐私保护序列模式挖掘问题,提出了项集的布尔集合关系概念,设计了基于随机集和扰乱函数对原始序列库进行数据干扰的方法模型,并通过扰乱函数的特性还原出原始序列库的频繁序列模式的真实支持度,完成了在保护原始数据隐私的前提下准确地挖掘出频繁序列模式的任务。理论分析和实验结果表明,该方法模型具有很好的数据隐私保护性、挖掘结果准确性和算法执行高效性。  相似文献   

15.
基于隐私保护的数据挖掘是信息安全和知识发现相结合的产物.提出一种基于隐私保护的序列模式挖掘算法PP-SPM.算法以修改原始数据库中的敏感数据来降低受限序列模式的支持度为原则,首先构建SPAM序列树,根据一定的启发式规则,从中获得敏感序列,再进一步在原始数据库中找到敏感数据,对其做布尔操作,实现数据库的清洗.实验表明,该算法在完全保护隐私的情况下,对于D6C10T2.5S4I4数据集,当修改3.5%的原始数据后,其序列模式丢失率为2%.  相似文献   

16.
隐私保护是数据挖掘中一个重要的研究方向,如何在不违反隐私规定的情况下,利用数据挖掘工具发现有意义的知识是一个热点问题。本文介绍了分布式数据挖掘中隐私保护的现状,着重介绍分布式数据挖掘中隐私保护问题和技术。  相似文献   

17.
研究了以下情况下的私密保持序贯模式挖掘:(1)多方参与;(2)每方均有自己的私有数据集;(3)要求在这多个水平划分的私有数据集的并集上多方合作挖掘序贯模式,同时各方均不向其他方泄露自己的私有数据信息。利用可交换加密技术和同态加密技术,提出一个新颖的基于安全多方计算的私密保持序贯模式挖掘算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号