共查询到20条相似文献,搜索用时 265 毫秒
1.
2.
随着数据挖掘技术的发展与应用,如何在得到准确的挖掘结果的同时保护隐私信息不被泄露,已经成为必须解决的问题.基于数据处理的数据挖掘隐私保护是一种有效的途径,通过采用不同的数据处理技术,出现了基于数据匿名、数据变换、数据加密、数据清洗、数据阻塞等技术的隐私保护算法.文中对基于数据处理的数据挖掘隐私保护技术进行了总结,对各类算法的基本原理、特点进行了探讨.在对已有技术和算法深入对比分析的基础上,给出了数据挖掘隐私保护算法的评价标准. 相似文献
3.
刘英华 《计算机工程与科学》2014,36(7):1384-1388
隐私保护数据挖掘是当前数据挖掘领域中一个十分重要的研究问题,其目标是在无法获得原始明文数据时可以进行精确的数据挖掘,且挖掘的规则和知识与明文数据挖掘的结果相同或类似。为了强化数据的隐私保护、提高挖掘的准确度,针对分布式环境下聚类挖掘隐私保护问题,结合完全同态加密、解密算法,提出并实现了一种基于完全同态加密的分布式隐私保护FHE DBIRCH模型。模型中数据集传输采用完全同态加密算法加密、解密,保证原始数据的隐私。理论分析和实验结果表明,FHE-DBIRCH模型不仅具有很好的数据隐私性且保持了聚类精度。 相似文献
4.
5.
6.
杨蕴力 《网络安全技术与应用》2023,(10):36-38
为了应对信息时代隐私保护和数据挖掘两方面的要求,提出了一种基于函数秘密共享的决策树隐私计算协议。在机器学习即服务的模型下,服务提供商拥有训练好的决策树模型,用户拥有希望分类的数据,双方都想保护自己的数据不被泄漏。在这个场景下,该协议可以保护决策树的参数、分类数据以及最终分类结果的隐私。使用了基于函数秘密共享的分段函数协议、隐私比较协议、加性秘密共享等安全多方协议,在不影响正确率的情况下实现了隐私保护。 相似文献
7.
张国荣 《数字社区&智能家居》2006,(8)
隐私保护是数据挖掘中一个重要的研究方向,如何在不违反隐私规定的情况下,利用数据挖掘工具发现有意义的知识是一个热点问题。本文介绍了分布式数据挖掘中隐私保护的现状,着重介绍分布式数据挖掘中隐私保护问题和技术。 相似文献
8.
浅析数据挖掘中的隐私保护 总被引:1,自引:0,他引:1
隐私保护是数据挖掘中一个重要的研究方向,如何在不违反隐私规定的情况下,利用数据挖掘工具发现有意义的知识是一个热点问题。本文介绍了数据挖掘中隐私保护的现状,着重介绍目前数据挖掘中的隐私保护问题以及隐私保护技术的研究情况。最后展望隐私保护未来的发展方向。 相似文献
9.
介绍企业信用评估和当前隐私保护数据挖掘技术的最新进展,利用适用于企业信用评估的大规模分布式隐私保护数据挖掘架构,讨论了基于该架构的面向企业信用评估的分布式隐私保护数据挖掘。该研究不仅将有助于大规模分布式环境下的隐私保护数据挖掘系统的研发,而且能够有力推动“信用中国”的建设步伐,以达到更好地服务经济的目的。 相似文献
10.
为解决电子政务信息资源共享中的隐私保护问题,提出一种隐私保护模型。模型将电子政务信息资源共享划分为基于数据挖掘或统计产生决策的业务和业务协同两类,分别采用数据预处理对隐私信息泛化和使用业务协同模拟器确定协同业务所需的最小隐私信息集合的方法,解决共享中的隐私保护问题。分析结果表明所提方法能有效保护隐私信息。 相似文献
11.
12.
基于数据挖掘的入侵检测系统设计 总被引:2,自引:1,他引:2
现有的入侵检测系统大多都是采用手工编码构造的,检测模型的构造过程很大程度上依赖于系统构造者的知识和经验,这样构造出的模型往往存在很大的缺陷。针对传统入侵检测系统构造过程中存在的种种问题,将数据挖掘技术引入入侵检测系统,实现检测模型构造的自动化。介绍了一个运用数据挖掘技术构造入侵检测系统的框架,并考虑到实时检测过程中对检测模型效率的要求,提出了一个提高检测模型检测效率的层叠检测模块方法。应用数据挖掘算法得出的检测模型在检测效率、准确性、可扩展性和自适应性等方面都得到了很大的改进。 相似文献
13.
YIN YunFei GONG GuangHong & HAN Liang College of Computer Science Chongqing University Chongqing China School of Automation Science Electrical Engineering Beijing University of Aeronautics Astronautics Beijing 《中国科学:信息科学(英文版)》2011,(4)
For the large quantity of data,rules and models generated in the course of computer generated forces (CGFs) behavior modeling,the common analytical methods are statistical methods based on the tactical rules,tactical doctrine and empirical knowledge.However,from the viewpoint of data mining,we can find many of these analytical methods are also each-and-every different data mining methods.In this paper,we survey the data mining theory and techniques that have appeared in the course of CGF behavior modeling f... 相似文献
14.
随着Internet技术的发展,分布式数据挖掘越来越受到重视。分布式数据挖掘急需一种能聚合多种网络功能为通信媒介,松耦合、并行的数据挖掘架构。以分析经典并行数据挖掘模型PADMA和BODHI为基础,结合现实需要给出了一种新的并行分布式数据挖掘模型——PADMAN。模型采用分治策略,将数据挖掘任务进行划分并分配给数据挖掘组,群组之间并行挖掘;基于Agent,使各基本数据挖掘单元具有自治性;群组客户端和全局客户端可实现无线接入,使用户端的使用和接入更加灵活。分治策略的应用,使模型具有良好的模块化和可扩展性。 相似文献
15.
数据挖掘用于从大量数据中发现知识,提供决策支持.本文对聚类数据挖掘应用于商场顾客分析的实现问题进行了研究.基于重庆两百商场OLTP数据库,构建了数据仓库,针对商场顾客群特征,以及顾客特征与购买商品类别之间的关系问题,建立了两个聚类数据挖掘模型,并对数据挖掘结果进行了分析. 相似文献
16.
介绍了电信企业数据挖掘的若干主题及常用数据挖掘模型;利用数据挖掘工具KXEN,采用K-means聚类方法给出了一个电信客户分群的解决方案。 相似文献
17.
基于数据挖掘的瓦斯灾害信息融合模型的研究 总被引:1,自引:0,他引:1
数据挖掘和信息融合是2种功能不同的处理数据的过程,2种方法虽然原理不同,但在功能上可以相互弥补。介绍了基于数据挖掘技术建立信息融合模型的原理和算法,研究了基于模糊粗糙集的数据挖掘算法建立瓦斯灾害信息融合模型的方法,并对所建模型进行误差曲线仿真分析。 相似文献
18.
19.
Hendrik Blockeel Toon Calders élisa Fromont Bart Goethals Adriana Prado Céline Robardet 《Data mining and knowledge discovery》2012,24(1):247-287
Inductive databases integrate database querying with database mining. In this article, we present an inductive database system
that does not rely on a new data mining query language, but on plain SQL. We propose an intuitive and elegant framework based
on virtual mining views, which are relational tables that virtually contain the complete output of data mining algorithms
executed over a given data table. We show that several types of patterns and models that are implicitly present in the data,
such as itemsets, association rules, and decision trees, can be represented and queried with SQL using a unifying framework.
As a proof of concept, we illustrate a complete data mining scenario with SQL queries over the mining views, which is executed
in our system. 相似文献