基于共享的敏感关联规则保护

来源 :东南大学 | 被引量 : 0次 | 上传用户:poonsun
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在当今信息爆炸的时代,随着信息的数字化处理程度的提高,从大量数据中挖掘有用信息的需求日益增加,从而大大推动了数据挖掘技术的发展。然而,任何事情都有其两面性,在数据挖掘领域也不例外,随着数据挖掘技术的广泛使用,产生了信息安全和隐私保护的新问题。 关联规则挖掘是数据挖掘的一个重要分支。本文主要的研究目的就是在分布式关联规则挖掘中深入讨论隐私保护问题的有关问题,提出相应的、有效的敏感关联规则保护的技术和算法。 文中首先基于一种针对集中式数据库的两遍扫描数据隐藏规则框架,提出了分布式环境下的敏感关联规则隐藏算法。该算法保持了两遍扫描数据隐藏规则框架的优点,同时又适用于分布式环境。同时,在隐藏敏感关联规则时,很好的保持各个站点的数据和信息的安全性。 本文还对当前分布式隐私保护关联规则挖掘的经典算法进行了改进,在不使用当前流行的多方安全计算(SMC)的条件下,用较简单的方法进行隐私保护关联规则挖掘,降低了运算量,同时,在分布式关联规则挖掘的同时,很好的保持了各个站点的数据和信息。
其他文献
随着多媒体技术和网络通信技术的飞速发展,再加上移动终端的广泛普及,数字图像作为最直观生动的载体,在人们的生活中使用的越来越广泛。由于数字图像在网络上传输的时候很容
随着计算机技术、网络技术的迅猛发展以及图像采集设备的日益普及,图像数据的种类和数量与日俱增,如何从海量的图像数据中快速、准确的检索出满足用户需求的图像成为当前研究
图像边缘检测和图像配准是图像融合的关键步骤和必要前提。本文对图像的边缘检测和图像配准技术进行研究,把一些新的算法运用到图像边缘检测和图像配准中,为后续序列图像处理
随着移动通信技术的蓬勃发展以及移动通信设备的普及,一种崭新的远程学习形式——移动学习(Mobile Learning)应运而生,它使得任何人,在任何时间,任何地点,以任何方式(计算机、笔记
目前,人脸识别技术及其应用已经渗透到多个学科,并在模式识别、智能控制、机器视觉等领域取得了丰硕成果,如何利用数据库来管理人脸图像一直是研究热点。随着数据库技术的发
目前实用的网络体系结构都是层次结构,其中主流的网络体系结构是TCP/IP。最初的TCP/IP协议栈是为了窄带文本数据而开发的,没有考虑到安全性和服务质量的问题。从上个世纪90年
可信性作为对系统提供服务的信赖程度,已经成为一个重要的研究课题。操作系统作为计算机系统的重要组成部分,也是可信性研究的主要对象之一。目前,提高计算机操作系统可信性主要
电影票房收入预测是确保电影发行投资回报,控制发行风险的重要手段。进口影片在近期国内电影市场中占据着国内票房收入主力的位置,而进口影片在国内电影市场博弈的过程中起着
薛锦云教授在国家863和多项国家自然科学基金的资助下,创造性地提出了一种形式化开发方法——PAR方法。就是用数学与逻辑的方法来描述和验证软件,而PAR方法描述的程序又是经
随着计算机网络的迅速普及以及人们对网络越来越强的的依赖性,网络安全问题日益突出并引起广泛关注。入侵检测是网络安全系统的一个重要组成部分,其目的是通过监视和分析网络流