保护隐私的关联规则挖掘研究

保护隐私的关联规则挖掘研究

论文摘要

随着信息技术,特别是网络技术、数据存储技术和高性能处理器技术的飞速发展,海量数据的收集、管理和分析变得越来越方便,知识发现和数据挖掘更是在一些深层次的应用中发挥了积极的作用。任何事情都有其两面性,数据挖掘领域也不例外,随之产生的是信息安全和保护隐私的问题。所以,如何在保证信息隐私的情况下挖掘出有用信息已经成为目前数据挖掘界的一个研究热点。本文首先从数据分布方式、数据修改方式等角度,对当前流行的保护隐私数据挖掘算法进行了深入浅出的介绍和分析。重点介绍了MASK、RRPH、PARD三种保护隐私的关联规则挖掘方法。通过分析它们的缺点和不足,提出一种新颖的保护隐私关联规则挖掘方法——基于转移概率矩阵的部分随机化回答(partial randomized response based on probability matrix,简称PRRPM)方法。为了在保护隐私的同时能够准确、高效地进行关联规则挖掘,PRRPM方法在进行频繁1-项集和频繁k-项集(k>1)挖掘时分别采用不同的数据转换策略。在挖掘频繁1-项集时,先使用“属性转移概率矩阵”对每个属性进行部分转换,然后提出一种方法恢复1-项集在原数据集中的支持度,以便找出数据集中的所有频繁1-项集;而在挖掘频繁k-项集(k>1)时,要先使用“多项集转移概率矩阵”对所有的候选频繁k-项集进行部分转换,然后提出一种方法恢复候选频繁k-项集在原数据集中的支持度,以便找出所有的频繁k-项集。理论分析和实验验证表明,本文提出的PRRPM方法比RRPH和MASK方法在隐私性、准确性、复杂度方面更具有优势。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 国内外研究现状
  • 1.2.1 隐私保护技术的分类
  • 1.2.2 隐私保护技术的评估标准
  • 1.3 本文所做工作及创新点
  • 1.4 论文组织结构
  • 第二章 关联规则概念与常用算法
  • 2.1 关联规则基本概念与性质
  • 2.2 关联规则的分类
  • 2.3 典型关联规则算法
  • 2.3.1 Apriori 算法
  • 2.3.2 FP-Growth 算法
  • 2.3.3 基于图的关联规则挖掘算法
  • 2.4 关联规则主要研究问题
  • 本章小结
  • 第三章 隐私保护技术综述
  • 3.1 典型保护隐私算法的分类
  • 3.2 隐私保护技术
  • 3.2.1 随机扰动技术
  • 3.2.2 安全多方计算
  • 3.2.3 对挖掘结果的隐私保护技术
  • 3.3 典型的保护隐私算法
  • 3.3.1 MASK 算法
  • 3.3.2 基于部分隐藏的随机化回答算法
  • 3.3.3 基于转移概率矩阵的保护隐私算法
  • 3.3.4 保护隐私的频繁项集挖掘
  • 本章小结
  • 第四章 基于PRRPM 的关联规则挖掘
  • 4.1 基于转移概率矩阵的随机化回答方法的提出
  • 4.2 相关概念和性质
  • 4.2.1 马尔可夫过程及马尔可夫链
  • 4.2.2 属性转移概率矩阵的定义
  • 4.2.3 项集转移概率矩阵的定义
  • 4.2.4 基于转移概率矩阵的部分随机化回答方法
  • 4.2.5 保护隐私程度的量化定义
  • 4.3 保护隐私的关联规则挖掘算法
  • 4.3.1 恢复1-项集的支持度
  • 4.3.2 恢复k-项集的支持度
  • 4.3.3 总体架构
  • 4.3.4 完整的挖掘算法
  • 4.4 对算法分析与评价
  • 4.4.1 算法复杂度分析
  • 4.4.2 隐私性
  • 4.4.3 准确性
  • 4.4.4 适用性
  • 本章小结
  • 第五章 实验
  • 5.1 实验方法
  • 5.2 实验结果分析
  • 结论
  • 参考文献
  • 攻读硕士学位期间发表的学术论文
  • 致谢
  • 相关论文文献

    • [1].关于网络环境下用户信息隐私关注的研究[J]. 无线互联科技 2020(08)
    • [2].法经济学视角下的隐私悖论研究[J]. 镇江高专学报 2020(02)
    • [3].中国移动应用隐私政策研究[J]. 网络空间安全 2020(06)
    • [4].隐私悖论研究述评及未来展望[J]. 信息资源管理学报 2020(05)
    • [5].隐私政策在企业数据合规实践中的功能定位[J]. 江汉论坛 2020(10)
    • [6].国内外隐私素养研究现状分析[J]. 图书情报工作 2020(12)
    • [7].隐私政策与明示同意机制的关系探讨[J]. 保密科学技术 2019(10)
    • [8].大数据广泛应用背景下引发的伦理问题浅析[J]. 教育传媒研究 2017(06)
    • [9].名寺的隐私[J]. 诗潮 2020(05)
    • [10].孩子的隐私,你保护好了吗[J]. 分忧 2020(08)
    • [11].尊重孩子的隐私,您做到了吗[J]. 家长 2018(08)
    • [12].政府信息公开中的隐私问题研究[J]. 青年与社会 2019(30)
    • [13].小心QQ好友圈 泄露好友隐私[J]. 电脑迷 2008(15)
    • [14].加密一切 保护手机隐私[J]. 电脑迷 2012(09)
    • [15].谁的隐私[J]. 青年博览 2012(10)
    • [16].隐私[J]. 高中生 2012(12)
    • [17].他人的隐私,你别打听[J]. 小学生必读(高年级版) 2012(05)
    • [18].身体隐私不容侵犯[J]. 小学生必读(中年级版) 2012(10)
    • [19].你怎么对待熟人隐私[J]. 当代工人 2009(03)
    • [20].废话太多[J]. 故事作文(低年级版) 2010(01)
    • [21].家中隐私勿泄漏[J]. 学苑创造A版 2011(09)
    • [22].一次性抑菌隐私帘在儿童内科病房中的使用效果观察[J]. 中国实用医药 2020(04)
    • [23].重新想象隐私:信息社会隐私的主体及目的[J]. 国际新闻界 2019(12)
    • [24].作为政府工具的隐私影响评估:缘起、价值、实施与启示[J]. 中国行政管理 2020(02)
    • [25].二元态度下的网购消费者隐私悖论形成机制[J]. 情报杂志 2020(08)
    • [26].浅析中国企业国际化的挑战与策略——从隐私法的视角[J]. 中小企业管理与科技(上旬刊) 2020(09)
    • [27].从公民身份到信息身份:隐私功能的理论重述与制度安排[J]. 法制与社会发展 2020(05)
    • [28].大数据时代信息隐私关注与隐私保护行为研究[J]. 电子商务 2017(05)
    • [29].隐私的辩证:被遗忘还是被观望?[J]. 南京社会科学 2017(07)
    • [30].对护工实施住院病人隐私相关知识培训效果观察[J]. 护理研究 2015(35)

    标签:;  ;  ;  ;  ;  

    保护隐私的关联规则挖掘研究
    下载Doc文档

    猜你喜欢