隐私保护技术在数据挖掘中的应用研究

隐私保护技术在数据挖掘中的应用研究

ID:16022012

大小:750.58 KB

页数:67页

时间:2018-08-07

隐私保护技术在数据挖掘中的应用研究_第1页
隐私保护技术在数据挖掘中的应用研究_第2页
隐私保护技术在数据挖掘中的应用研究_第3页
隐私保护技术在数据挖掘中的应用研究_第4页
隐私保护技术在数据挖掘中的应用研究_第5页
资源描述:

《隐私保护技术在数据挖掘中的应用研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、致谢时光荏苒,不知不觉,两年半的研究生学习生活已经接近了尾声,在这里我要对所有曾经帮助和指导过我的人表示衷心的感谢,是你们帮助了我的成长,让我不断的成熟起来。首先,我要感谢我的导师刘万军教授。在我攻读硕士学位期间,刘老师在科研上给予我悉心的指导,为我们创造了自由宽松、团结合作的学术氛围和融洽的学习生活环境。他渊博的学识,高度的责任心以及严谨的治学态度激励并感染着我;他为人真诚,率真和高尚的品格深刻影响着我,这些都将使我终生受益。其次,我要感谢同实验室的孙奎、杨洁、李正辰等同学。如果说良师是灯塔,指引我前行的道路,那么,益友就是同行的水手,带给我勇气和快乐。两年半的生活中,大家相互鼓励,

2、共同努力,建立了兄弟姐妹般的情感。是这份纯洁的感情让我们欢乐与共,风雨同舟,一起走过了充实而又有激情的研究生生活。我深信,这份厚重的情感,将会是我一生最为宝贵的财富,她会伴随并激励我的一生。特别的,我要感谢我的家人。父亲、母亲和小妹的浓浓的亲情和爱是我的力量源泉,是你们的支持与鼓励让我不断的进步。这份亲情也让我逐渐的理解了爱与责任。我会用我一生的努力去回报这份恩情,诠释家人对我的期待。最后,我还要对在百忙之中参加论文评阅和答辩工作的老师致以衷心的感谢!摘要网络信息时代,信息技术的发展使得数据的收集和传输过程变的越来越简便易行,数据呈现爆炸式增长。人们对于隐私的关注程度也变的越来越高。数

3、据挖掘是一门从海量数据中挖掘有用知识和规则的技术。所以,数据挖掘技术被滥用的可能性越来越大,于是,如何跨越数据挖掘要求和数据的安全性之间的鸿沟,提供行之有效的隐私保护方法是解决隐私保护数据挖掘问题的焦点所在。本文首先分析了现有方法中的对隐私保护对象定义的不足,进一步提出了数据之间的关联才是隐私保护对象的事实,割裂开保护其中任何一种数据,并不能避免隐私被泄露的可能性。针对新的隐私保护对象模型,本文提出了一种行之有效的隐私保护策略:分解数据之间的关联。只有这样才能真正保护数据中的隐私。本研究还分析了现有数据匿名化和传统数据交换策略的不足,提出了基于不确定性映射的隐私保护技术。该方法通过提高数

4、据使用者对扰乱后数据的不确定性来保护数据之中的隐私,扰乱后数据用于数据分析和数据挖掘的可用性能够达到用户的要求。关键词:数据挖掘;隐私;敏感规则;交换;匿名化AbstractDuringthenetinformationtimes,informationtechnologymakestheprocessofdatacollectionandtransmissionbecomemoreandmoreuser-friendly,showinganexplosivedatagrowth.Thedegreeofconcernaboutprivacyisbecomingincreasinglyhi

5、gh.Dataminingistechnologyofusefulknowledgeandrulesfromthemassofdata.Therefore,theabuseofdataminingtechnologyisincreasinglylikely,consequently,howtocrossthegapbetweendataminingrequirementsanddatasecurityandprovideeffectiveprivacyprotectionwouldbethefocustosolvetheproblemofprivacypreservingdatamini

6、ng.Thispaperanalyzesthelackofdefinitionoftheprivacyobjectprotectionintheexistingmethods,andfurtherillustratesthefactthatrelationshipbetweenthedataconstitutestheobjectofprivacyprotection.Protectionofoneofthemseparatlycannotbedisclosedtoavoidthepossibilityofprivacy.Inthenewmodelofprivacyprotectionb

7、asedontheobject,atargetedstrategyforprivacyprotectionispresented:decompositionoftherelationshipbetweenthedatacouldtrulyprotecttheprivacyofthedata.Inthisstudy,analysisofexistingdataandthetraditionalanonymityofthelackofd

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。