共查询到20条相似文献,搜索用时 46 毫秒
1.
隐私保护的关联规则挖掘研究 总被引:1,自引:0,他引:1
数据挖掘在各个方面都极大地方便了人们的生产、生活,并在很大程度上提高了工作的效率.然而,人们发现了它的最致命的弊端,那就是对隐私信息的暴露.如何保护私有信息或敏感数据在挖掘过程中不被泄露,同时又能得到较为准确的挖掘结果,已经成为数据挖掘领域中的一个很有意义的研究课题.文中针对关联规则模式挖掘中的隐私保护问题,提出了新的算法,不仅成功地隐藏了指定隐私规则集,同时使得对原始数据的改动达到最小,从而有效地降低了意外产生新规则比率和意外隐藏规则比率. 相似文献
2.
《计算机科学与探索》2017,(8):1258-1268
在基于位置的服务(location based service,LBS)中,可信第三方模型是当前位置隐私保护中的主要模型,该模型中匿名器知道用户的具体位置,若它被攻击者攻破,将会造成用户位置信息的泄露。为此,提出一种基于网格的位置隐私保护方法,该方法将可信第三方模型中可信的第三方(trusted third party,TTP)替换为一个半可信的第三方(semi-trusted third party,STTP)作为匹配服务器。该匹配服务器只起匹配和缓存的作用,无法获得用户具体位置,从而能够更好地保护用户的位置隐私。安全分析表明,该方法能有效保护用户的位置隐私;同时与可信第三方模型进行了对比分析,实验结果表明,其性能比可信第三方模型更好。 相似文献
3.
数据挖掘中的关联规则反映一个事件和其他事件之间依赖或相互关联的知识。随着大量数据不停地收集和存储积累,人们希望从中发现感兴趣的数据关联关系,从而帮助他们进行决策。随着信息技术的发展,数据挖掘在一些深层次的应用中发挥了积极的作用。但与此同时,也带来隐私保护方面的问题。隐私保护是当前数据挖掘领域中一个十分重要的研究问题,其目标是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果。为了提高对隐私数据的保护程度和挖掘结果的准确性,提出一种有效的隐私保护关联规则挖掘方法。针对关联规则挖掘中需预先给出最小支持度和最小置信度这一条件,提出了一种简单的事务数据库中事务的处理方法,即隐藏那些包含敏感项目的关联规则的方法,以对相关事务作处理,达到隐藏包含敏感项目的关联规则的目的。理论分析和实验结果均表明,基于事务处理的隐私保护关联规则挖掘方法具有很好的隐私性、简单性和适用性。 相似文献
4.
数据挖掘中的关联规则反映一个事件和其他事件之间依赖或相互关联的知识.随着大量数据不停地收集和存储积累,人们希望从中发现感兴趣的数据关联关系,从而帮助他们进行决策.随着信息技术的发展,数据挖掘在一些深层次的应用中发挥了积极的作用.但与此同时,也带来隐私保护方面的问题.隐私保护是当前数据挖掘领域中一个十分重要的研究问题,其目标是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果.为了提高对隐私数据的保护程度和挖掘结果的准确性,提出一种有效的隐私保护关联规则挖掘方法.针对关联规则挖掘中需预先给出最小支持度和最小置信度这一条件,提出了一种简单的事务数据库中事务的处理方法,即隐藏那些包含敏感项目的关联规则的方法,以对相关事务作处理,达到隐藏包含敏感项目的关联规则的目的.理论分析和实验结果均表明,基于事务处理的隐私保护关联规则挖掘方法具有很好的隐私性、简单性和适用性. 相似文献
5.
基于隐私保护的关联规则挖掘在挖掘项集之间的相关联系的同时,可以保护数据提供者的隐私。基于数据变换法,提出使用高效数据结构即倒排文件的隐私保护关联规则挖掘算法IFB-PPARM。针对特定的敏感规则以及给定的最小支持度和置信度,得到所需要修改的敏感事务并对其做适当的处理。算法只需对事务数据库做一次扫描,并且所有对事务的处理操作都在事务数据库映射成的倒排文件中进行。分析表明,该算法具有较好的隐私性和高效性。 相似文献
6.
数据挖掘技术可以从收集到的大量数据集中挖掘出潜在的知识,这就可能把涉及到个人隐私的信息挖掘出来,从而产生了隐私保护下的数据挖掘。首先分析了国外学者Rizvi提出的隐私保护关联规则挖掘算法MASK,然后使用分治策略对MASK进行了改进。时间复杂度分析和实验结果均表明,对MASK算法的改进是有效的。 相似文献
7.
8.
9.
10.
鉴于现行数据隐私问题日益严重,如何防止数据挖掘过程中隐私信息的泄漏,是一个重要的研究议题.针对关联规则挖掘技术,从数据挖掘资源共享方面探讨隐私信息的保护,提出数据汇总概念的保护机制,将欲公开的内容隐藏到汇总内容中.此机制不仅确保公开内容的隐私,还可以从汇总内容中获取有用信息,从而在隐私保护和知识获取间取得平衡. 相似文献
11.
12.
13.
分析了基于隐私保持的分布式数据挖掘的特点,对现有的保持隐私的分布式数据挖掘技术进行了分类和总结,最后详细讨论了评价指标。 相似文献
14.
对文献[1]中影响保护隐私挖掘算法准确率的变换概率进行分析,并给出变换概率与挖掘算法准确性之间的关系式。计算表明,从10000个事务的数据集中,选取样本的数据量超过数据集10%所产生的关系式,其相对误差,即用该关系式算出变换概率代人基于随机响应技术的挖掘算法产生的误差与希望达到的误差相比,不超过6%;并通过计笋表明关系式的相对误差,随数据集规模的增加而减少。因此,该挖掘算法能适用于实际问题的需要。 相似文献
15.
时态数据挖掘的相似性发现技术 总被引:20,自引:0,他引:20
现实世界存在着大量的时态数据,时态数据挖掘(temporal data mining,简称TDM)是近年来学术界关注的一个重要研究课题.相似性发现技术关注数据的发展变化,试图从时态数据中发现事物动态演化的相似性规律.分析和比较了近年来TDM研究中涉及的主要相似性发现技术.首先区分定义了3类时态数据:时间序列、事件序列和交易序列;然后分类并讨论了各种与序列相关的主要方法和技术,涉及相似性度量、序列抽象表示和搜索,以及各类挖掘任务及其算法操作;最后展望进一步研究的方向. 相似文献
16.
时态关联规则采掘的若干性质 总被引:5,自引:0,他引:5
孟志青 《计算机工程与应用》2001,37(10):86-87
研究了时态(时间段)数据的关联规则的数据采掘问题。给出了事件项目发生与时间段有关的关联规则的可信度概念,主要得到了几个重要的性质。 相似文献
17.
18.
19.
基于兴趣度的时态关联规则挖掘算法 总被引:1,自引:1,他引:1
关联规则挖掘是数据挖掘研究中的一个重要方面,给出了一个关联规则中事件所包含信息的模型,在此基础上,提出了一种基于兴趣度的时态关联规则挖掘算法。该算法较好地弥补了应用模板匹配方法筛选基于兴趣度的关联规则时主观性太强,兴趣度阈值的定义过于简单,所挖掘出来的关联规则没有体现时态约束的缺陷。最后,将该算法应用到了股票数据的趋势挖掘中,得到了满意的实验结果。 相似文献
20.
文中 ,在密码系统状态间的关联性和时序逻辑的可达性间建立联系 ,探讨了一种基于时序逻辑的密钥分配协议的描述办法 .该途径从形式上规定密码设备的构成成分以及有关的密码操作 ,使用了时序逻辑的常量和状态不变量来表达这些构成成分 .有关的密码操作表达为状态转换 ,加密协议应保留的必要特性表达为临界不变性表达式 ,然后验证这些不变性表达式 .本方法的优点在于可以隐式地刻画攻击者的行为 ,具有形式化程度高等特点 .我们希望能为研究规范化、简洁化的形式化分析工具提供一些借鉴 . 相似文献