首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
隐私保护的关联规则挖掘研究   总被引:1,自引:0,他引:1  
数据挖掘在各个方面都极大地方便了人们的生产、生活,并在很大程度上提高了工作的效率.然而,人们发现了它的最致命的弊端,那就是对隐私信息的暴露.如何保护私有信息或敏感数据在挖掘过程中不被泄露,同时又能得到较为准确的挖掘结果,已经成为数据挖掘领域中的一个很有意义的研究课题.文中针对关联规则模式挖掘中的隐私保护问题,提出了新的算法,不仅成功地隐藏了指定隐私规则集,同时使得对原始数据的改动达到最小,从而有效地降低了意外产生新规则比率和意外隐藏规则比率.  相似文献   

2.
《计算机科学与探索》2017,(8):1258-1268
在基于位置的服务(location based service,LBS)中,可信第三方模型是当前位置隐私保护中的主要模型,该模型中匿名器知道用户的具体位置,若它被攻击者攻破,将会造成用户位置信息的泄露。为此,提出一种基于网格的位置隐私保护方法,该方法将可信第三方模型中可信的第三方(trusted third party,TTP)替换为一个半可信的第三方(semi-trusted third party,STTP)作为匹配服务器。该匹配服务器只起匹配和缓存的作用,无法获得用户具体位置,从而能够更好地保护用户的位置隐私。安全分析表明,该方法能有效保护用户的位置隐私;同时与可信第三方模型进行了对比分析,实验结果表明,其性能比可信第三方模型更好。  相似文献   

3.
数据挖掘中的关联规则反映一个事件和其他事件之间依赖或相互关联的知识。随着大量数据不停地收集和存储积累,人们希望从中发现感兴趣的数据关联关系,从而帮助他们进行决策。随着信息技术的发展,数据挖掘在一些深层次的应用中发挥了积极的作用。但与此同时,也带来隐私保护方面的问题。隐私保护是当前数据挖掘领域中一个十分重要的研究问题,其目标是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果。为了提高对隐私数据的保护程度和挖掘结果的准确性,提出一种有效的隐私保护关联规则挖掘方法。针对关联规则挖掘中需预先给出最小支持度和最小置信度这一条件,提出了一种简单的事务数据库中事务的处理方法,即隐藏那些包含敏感项目的关联规则的方法,以对相关事务作处理,达到隐藏包含敏感项目的关联规则的目的。理论分析和实验结果均表明,基于事务处理的隐私保护关联规则挖掘方法具有很好的隐私性、简单性和适用性。  相似文献   

4.
数据挖掘中的关联规则反映一个事件和其他事件之间依赖或相互关联的知识.随着大量数据不停地收集和存储积累,人们希望从中发现感兴趣的数据关联关系,从而帮助他们进行决策.随着信息技术的发展,数据挖掘在一些深层次的应用中发挥了积极的作用.但与此同时,也带来隐私保护方面的问题.隐私保护是当前数据挖掘领域中一个十分重要的研究问题,其目标是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果.为了提高对隐私数据的保护程度和挖掘结果的准确性,提出一种有效的隐私保护关联规则挖掘方法.针对关联规则挖掘中需预先给出最小支持度和最小置信度这一条件,提出了一种简单的事务数据库中事务的处理方法,即隐藏那些包含敏感项目的关联规则的方法,以对相关事务作处理,达到隐藏包含敏感项目的关联规则的目的.理论分析和实验结果均表明,基于事务处理的隐私保护关联规则挖掘方法具有很好的隐私性、简单性和适用性.  相似文献   

5.
基于隐私保护的关联规则挖掘在挖掘项集之间的相关联系的同时,可以保护数据提供者的隐私。基于数据变换法,提出使用高效数据结构即倒排文件的隐私保护关联规则挖掘算法IFB-PPARM。针对特定的敏感规则以及给定的最小支持度和置信度,得到所需要修改的敏感事务并对其做适当的处理。算法只需对事务数据库做一次扫描,并且所有对事务的处理操作都在事务数据库映射成的倒排文件中进行。分析表明,该算法具有较好的隐私性和高效性。  相似文献   

6.
数据挖掘技术可以从收集到的大量数据集中挖掘出潜在的知识,这就可能把涉及到个人隐私的信息挖掘出来,从而产生了隐私保护下的数据挖掘。首先分析了国外学者Rizvi提出的隐私保护关联规则挖掘算法MASK,然后使用分治策略对MASK进行了改进。时间复杂度分析和实验结果均表明,对MASK算法的改进是有效的。  相似文献   

7.
基于移项的隐私保护关联规则挖掘算法   总被引:2,自引:1,他引:1       下载免费PDF全文
基于启发式规则的隐私保护关联规则挖掘算法中均通过删除项或增加项改变规则的支持度,对非敏感规则的支持度影响很大。针对上述不足,提出一种将删除项和增加项2种操作相结合的方法,在执行删除项操作后寻找合适的事务,对该事务执行增加项操作。实验结果表明,利用该算法清洗数据库所产生的规则丢失率和相异度均有所下降。  相似文献   

8.
基于相关系数的隐私保护关联规则挖掘   总被引:1,自引:0,他引:1       下载免费PDF全文
传统的隐私保护关联规则挖掘算法由于没有考虑规则左右件相关系数的影响,对非敏感规则的支持度影响很大。为了减小这种影响,提出通过调整规则左右件相关系数隐藏敏感规则的算法。该算法通过调整相关系数,使敏感规则的价值无法被发现,从而达到隐藏敏感规则的目的。实验结果表明,该算法的规则丢失率和相异度均有所下降。  相似文献   

9.
基于共享的隐私保护关联规则挖掘   总被引:1,自引:0,他引:1  
随着数据挖掘技术的广泛使用,产生了信息安全和隐私保护的新问题。对当前分布式隐私保护关联规则挖掘的经典算法进行了改进,在不使用当前流行的多方安全计算(SMC)的条件下,用较简单的方法进行隐私保护关联规则挖掘,降低了运算量。同时,在分布式关联规则挖掘的同时,很好地保持了各个站点的数据和信息。  相似文献   

10.
鉴于现行数据隐私问题日益严重,如何防止数据挖掘过程中隐私信息的泄漏,是一个重要的研究议题.针对关联规则挖掘技术,从数据挖掘资源共享方面探讨隐私信息的保护,提出数据汇总概念的保护机制,将欲公开的内容隐藏到汇总内容中.此机制不仅确保公开内容的隐私,还可以从汇总内容中获取有用信息,从而在隐私保护和知识获取间取得平衡.  相似文献   

11.
根据数据库中量化属性值和分类属性值数量的不同,分别提出了基于布尔关联规则的量化关联规则隐私保持挖掘方法和基于部分变换机制的量化关联规则隐私保持挖掘方法。对于每一种方法都进行了隐私度和正确度分析,并通过实验证明了其正确性和可行性。  相似文献   

12.
改进的分布式关联规则安全挖掘算法   总被引:2,自引:0,他引:2       下载免费PDF全文
孙超  董一鸿  邰晓英 《计算机工程》2009,35(12):109-110
以往各种分布式数据挖掘隐私保护算法无法有效解决串通问题,从而限制了其大规模应用,针对上述问题,在Clifton分布式关联规则安全挖掘算法的基础上,提出AKCA算法。采用各站点联合建立并求解方程组的安全多方求和方法。结果证明经过改进的算法能够抵御串通攻击,不借助签名验证也能发现恶意篡改。  相似文献   

13.
分析了基于隐私保持的分布式数据挖掘的特点,对现有的保持隐私的分布式数据挖掘技术进行了分类和总结,最后详细讨论了评价指标。  相似文献   

14.
对文献[1]中影响保护隐私挖掘算法准确率的变换概率进行分析,并给出变换概率与挖掘算法准确性之间的关系式。计算表明,从10000个事务的数据集中,选取样本的数据量超过数据集10%所产生的关系式,其相对误差,即用该关系式算出变换概率代人基于随机响应技术的挖掘算法产生的误差与希望达到的误差相比,不超过6%;并通过计笋表明关系式的相对误差,随数据集规模的增加而减少。因此,该挖掘算法能适用于实际问题的需要。  相似文献   

15.
时态数据挖掘的相似性发现技术   总被引:20,自引:0,他引:20  
潘定  沈钧毅 《软件学报》2007,18(2):246-258
现实世界存在着大量的时态数据,时态数据挖掘(temporal data mining,简称TDM)是近年来学术界关注的一个重要研究课题.相似性发现技术关注数据的发展变化,试图从时态数据中发现事物动态演化的相似性规律.分析和比较了近年来TDM研究中涉及的主要相似性发现技术.首先区分定义了3类时态数据:时间序列、事件序列和交易序列;然后分类并讨论了各种与序列相关的主要方法和技术,涉及相似性度量、序列抽象表示和搜索,以及各类挖掘任务及其算法操作;最后展望进一步研究的方向.  相似文献   

16.
时态关联规则采掘的若干性质   总被引:5,自引:0,他引:5  
研究了时态(时间段)数据的关联规则的数据采掘问题。给出了事件项目发生与时间段有关的关联规则的可信度概念,主要得到了几个重要的性质。  相似文献   

17.
基于决策表分布约简定义规则的分布核与分布约简概念,提出一种基于分布约简的规则获取方法.首先确定条件类的分布核,进而采用启发式算法计算其分布约简,挖掘出最简产生式规则.该方法能适应决策表的不一致情形,且运用此方法所提取的规则集能够保持与原信息系统一致.  相似文献   

18.
数据挖掘过程中只考虑数据项权重或者只考虑时态语义会导致挖掘结果不全面。针对该问题,对加权关联规则、时态关联规则和时态数据周期规律进行研究,将权值、K-支持期望和周期等概念引入到时态关联规则中,提出一种基于周期规律的加权时态关联规则挖掘算法。以某管理系统审计数据为例进行实验验证,结果表明该算法能够准确地挖掘出数据库中的加权时态关联规则,与加权关联规则算法相比,在时间复杂度相同的情况下能使关联规则的挖掘结果更加全面。  相似文献   

19.
基于兴趣度的时态关联规则挖掘算法   总被引:1,自引:1,他引:1  
关联规则挖掘是数据挖掘研究中的一个重要方面,给出了一个关联规则中事件所包含信息的模型,在此基础上,提出了一种基于兴趣度的时态关联规则挖掘算法。该算法较好地弥补了应用模板匹配方法筛选基于兴趣度的关联规则时主观性太强,兴趣度阈值的定义过于简单,所挖掘出来的关联规则没有体现时态约束的缺陷。最后,将该算法应用到了股票数据的趋势挖掘中,得到了满意的实验结果。  相似文献   

20.
文中 ,在密码系统状态间的关联性和时序逻辑的可达性间建立联系 ,探讨了一种基于时序逻辑的密钥分配协议的描述办法 .该途径从形式上规定密码设备的构成成分以及有关的密码操作 ,使用了时序逻辑的常量和状态不变量来表达这些构成成分 .有关的密码操作表达为状态转换 ,加密协议应保留的必要特性表达为临界不变性表达式 ,然后验证这些不变性表达式 .本方法的优点在于可以隐式地刻画攻击者的行为 ,具有形式化程度高等特点 .我们希望能为研究规范化、简洁化的形式化分析工具提供一些借鉴 .  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号