首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
基于共享的隐私保护关联规则挖掘   总被引:1,自引:0,他引:1  
随着数据挖掘技术的广泛使用,产生了信息安全和隐私保护的新问题。对当前分布式隐私保护关联规则挖掘的经典算法进行了改进,在不使用当前流行的多方安全计算(SMC)的条件下,用较简单的方法进行隐私保护关联规则挖掘,降低了运算量。同时,在分布式关联规则挖掘的同时,很好地保持了各个站点的数据和信息。  相似文献   

2.
随着数据挖掘技术的发展与应用,如何在得到准确的挖掘结果的同时保护隐私信息不被泄露,已经成为必须解决的问题.基于数据处理的数据挖掘隐私保护是一种有效的途径,通过采用不同的数据处理技术,出现了基于数据匿名、数据变换、数据加密、数据清洗、数据阻塞等技术的隐私保护算法.文中对基于数据处理的数据挖掘隐私保护技术进行了总结,对各类算法的基本原理、特点进行了探讨.在对已有技术和算法深入对比分析的基础上,给出了数据挖掘隐私保护算法的评价标准.  相似文献   

3.
隐私保护数据挖掘是当前数据挖掘领域中一个十分重要的研究问题,其目标是在无法获得原始明文数据时可以进行精确的数据挖掘,且挖掘的规则和知识与明文数据挖掘的结果相同或类似。为了强化数据的隐私保护、提高挖掘的准确度,针对分布式环境下聚类挖掘隐私保护问题,结合完全同态加密、解密算法,提出并实现了一种基于完全同态加密的分布式隐私保护FHE DBIRCH模型。模型中数据集传输采用完全同态加密算法加密、解密,保证原始数据的隐私。理论分析和实验结果表明,FHE-DBIRCH模型不仅具有很好的数据隐私性且保持了聚类精度。  相似文献   

4.
隐私保护数据挖掘*   总被引:4,自引:0,他引:4       下载免费PDF全文
隐私保护数据挖掘的目标是寻找一种数据集变换方法,使得敏感数据或敏感知识在实施数据挖掘的过程中不被发现。近年出现了大量相关算法,按照隐私保持技术可将它们分为基于启发式技术、基于安全多方技术和基于重构技术三种。结合目前研究的热点对关联规则和分类规则的隐私保护数据挖掘进行介绍,并给出算法的评估方法,最后提出了关联规则隐私保护数据挖掘未来研究工作的方向。  相似文献   

5.
基于隐私保护的关联规则挖掘算法   总被引:2,自引:0,他引:2       下载免费PDF全文
张瑞  郑诚 《计算机工程》2009,35(4):78-79
数据挖掘中的关联规则反映一个事件和其他事件之间依赖或相互关联的知识,其中涉及隐私保护方面的问题。该文提出一种基于隐私保护的关联规则挖掘算法及其事务修改算法PPARM,通过对包含敏感项的相关事务做适当的处理,有效地隐藏该类敏感规则。理论分析和实验结果表明,该挖掘算法简单,且具有很好的隐私保护性。  相似文献   

6.
为了应对信息时代隐私保护和数据挖掘两方面的要求,提出了一种基于函数秘密共享的决策树隐私计算协议。在机器学习即服务的模型下,服务提供商拥有训练好的决策树模型,用户拥有希望分类的数据,双方都想保护自己的数据不被泄漏。在这个场景下,该协议可以保护决策树的参数、分类数据以及最终分类结果的隐私。使用了基于函数秘密共享的分段函数协议、隐私比较协议、加性秘密共享等安全多方协议,在不影响正确率的情况下实现了隐私保护。  相似文献   

7.
隐私保护是数据挖掘中一个重要的研究方向,如何在不违反隐私规定的情况下,利用数据挖掘工具发现有意义的知识是一个热点问题。本文介绍了分布式数据挖掘中隐私保护的现状,着重介绍分布式数据挖掘中隐私保护问题和技术。  相似文献   

8.
浅析数据挖掘中的隐私保护   总被引:1,自引:0,他引:1  
张国荣 《福建电脑》2005,(11):45-46
隐私保护是数据挖掘中一个重要的研究方向,如何在不违反隐私规定的情况下,利用数据挖掘工具发现有意义的知识是一个热点问题。本文介绍了数据挖掘中隐私保护的现状,着重介绍目前数据挖掘中的隐私保护问题以及隐私保护技术的研究情况。最后展望隐私保护未来的发展方向。  相似文献   

9.
介绍企业信用评估和当前隐私保护数据挖掘技术的最新进展,利用适用于企业信用评估的大规模分布式隐私保护数据挖掘架构,讨论了基于该架构的面向企业信用评估的分布式隐私保护数据挖掘。该研究不仅将有助于大规模分布式环境下的隐私保护数据挖掘系统的研发,而且能够有力推动“信用中国”的建设步伐,以达到更好地服务经济的目的。  相似文献   

10.
吕欣  高枫 《计算机应用》2012,32(1):82-85
为解决电子政务信息资源共享中的隐私保护问题,提出一种隐私保护模型。模型将电子政务信息资源共享划分为基于数据挖掘或统计产生决策的业务和业务协同两类,分别采用数据预处理对隐私信息泛化和使用业务协同模拟器确定协同业务所需的最小隐私信息集合的方法,解决共享中的隐私保护问题。分析结果表明所提方法能有效保护隐私信息。  相似文献   

11.
王泳  吕科  潘卫国 《计算机科学》2014,41(12):143-147
围绕知识管理和提高数据挖掘模型的可解释性问题展开研究,提出了采用协同挖掘的方法对同源数据进行模式评估和知识管理的CMA算法(Collaborative Mining Algorithm)。与集成学习产生同一类型知识规则的组合学习方式不同,协同挖掘在同源数据的基础上建立不同类型的学习模型,并且每类学习模型产生的知识规则的表现形式各不相同,通过比对学习形成了一致的知识规则。实验表明,协同挖掘可以有效发现数据中的隐含信息,提高知识管理的性能。  相似文献   

12.
基于数据挖掘的入侵检测系统设计   总被引:2,自引:1,他引:2  
李守国  李俊 《微机发展》2006,16(4):212-214
现有的入侵检测系统大多都是采用手工编码构造的,检测模型的构造过程很大程度上依赖于系统构造者的知识和经验,这样构造出的模型往往存在很大的缺陷。针对传统入侵检测系统构造过程中存在的种种问题,将数据挖掘技术引入入侵检测系统,实现检测模型构造的自动化。介绍了一个运用数据挖掘技术构造入侵检测系统的框架,并考虑到实时检测过程中对检测模型效率的要求,提出了一个提高检测模型检测效率的层叠检测模块方法。应用数据挖掘算法得出的检测模型在检测效率、准确性、可扩展性和自适应性等方面都得到了很大的改进。  相似文献   

13.
For the large quantity of data,rules and models generated in the course of computer generated forces (CGFs) behavior modeling,the common analytical methods are statistical methods based on the tactical rules,tactical doctrine and empirical knowledge.However,from the viewpoint of data mining,we can find many of these analytical methods are also each-and-every different data mining methods.In this paper,we survey the data mining theory and techniques that have appeared in the course of CGF behavior modeling f...  相似文献   

14.
随着Internet技术的发展,分布式数据挖掘越来越受到重视。分布式数据挖掘急需一种能聚合多种网络功能为通信媒介,松耦合、并行的数据挖掘架构。以分析经典并行数据挖掘模型PADMA和BODHI为基础,结合现实需要给出了一种新的并行分布式数据挖掘模型——PADMAN。模型采用分治策略,将数据挖掘任务进行划分并分配给数据挖掘组,群组之间并行挖掘;基于Agent,使各基本数据挖掘单元具有自治性;群组客户端和全局客户端可实现无线接入,使用户端的使用和接入更加灵活。分治策略的应用,使模型具有良好的模块化和可扩展性。  相似文献   

15.
数据挖掘用于从大量数据中发现知识,提供决策支持.本文对聚类数据挖掘应用于商场顾客分析的实现问题进行了研究.基于重庆两百商场OLTP数据库,构建了数据仓库,针对商场顾客群特征,以及顾客特征与购买商品类别之间的关系问题,建立了两个聚类数据挖掘模型,并对数据挖掘结果进行了分析.  相似文献   

16.
介绍了电信企业数据挖掘的若干主题及常用数据挖掘模型;利用数据挖掘工具KXEN,采用K-means聚类方法给出了一个电信客户分群的解决方案。  相似文献   

17.
基于数据挖掘的瓦斯灾害信息融合模型的研究   总被引:1,自引:0,他引:1  
数据挖掘和信息融合是2种功能不同的处理数据的过程,2种方法虽然原理不同,但在功能上可以相互弥补。介绍了基于数据挖掘技术建立信息融合模型的原理和算法,研究了基于模糊粗糙集的数据挖掘算法建立瓦斯灾害信息融合模型的方法,并对所建模型进行误差曲线仿真分析。  相似文献   

18.
19.
Inductive databases integrate database querying with database mining. In this article, we present an inductive database system that does not rely on a new data mining query language, but on plain SQL. We propose an intuitive and elegant framework based on virtual mining views, which are relational tables that virtually contain the complete output of data mining algorithms executed over a given data table. We show that several types of patterns and models that are implicitly present in the data, such as itemsets, association rules, and decision trees, can be represented and queried with SQL using a unifying framework. As a proof of concept, we illustrate a complete data mining scenario with SQL queries over the mining views, which is executed in our system.  相似文献   

20.
当前,信息化正面临着一个全新的阶段,即以数据的深度挖掘和整合应用为核心的智慧化阶段,智慧校园已成为当前高校信息化建设的重要内容。分析高校信息化建设现状和常用数据挖掘模型的原理及应用,并重点根据FP-growth算法、K-means聚类、真实爛、分类和回归等模型对智慧校园学生综合测评系统的数据挖掘进行综述,旨在为数据挖掘技术与智慧校园的深度融合提供方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号