国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

一種改進的隱私保護關聯規(guī)則挖掘方法研究

2012-07-05 06:06:46張堅英馬俊杰
科技傳播 2012年15期
關鍵詞:信任度分塊數據挖掘

張堅英,馬俊杰

中國人民解放軍63726部隊技術室,寧夏 銀川 750004

0 引言

隨著信息技術的發(fā)展,數據挖掘在一些深層次的應用中發(fā)揮了積極的作用。但與此同時,也帶來隱私保護方面的問題。例如,通過一般的方法對銀行卡客戶的交易行為等信息的關聯分析,可以發(fā)現用戶在交易行為上的特點,但不可避免地會造成用戶的隱私泄漏。所以在數據挖掘過程中解決好隱私保護的問題,成為數據挖掘的一個研究熱點[1-2]。

數據挖掘的目標是從數據庫中提取隱藏的或者是潛在的有用規(guī)則或者模式,然而,數據挖掘中隱私保護的目標是把特定的敏感信息隱藏起來,而不被數據挖掘技術發(fā)現。對于給定需要隱藏的項目集,對LHS(ISL)法和RHS(DSR)法進行了改進,解決了關聯規(guī)則提取中的隱私保護問題,同時保證處理后的關聯規(guī)則在隨后的關聯規(guī)則挖掘中不被發(fā)現。

1 相關工作

數據隱藏試圖在數據泄露前將機密或隱私信息的有關數據刪除。知識隱藏是指保密知識遠離數據進行保密處理。因為關聯規(guī)則挖掘的緣故,眾多有效的關聯規(guī)則得以發(fā)現;但與此同時,許多不想為人知的隱私規(guī)則也暴露無遺。為解決這一矛盾性問題,我們必須對挖掘過程加以限制,以確保這些敏感規(guī)則隱藏起來,這方面的解決辦法非常之多。其中常用的一種即基于支持度和信任度的分塊方法[3-5]。

針對上一節(jié)問題給出了問題的解決辦法,首先,采用先驗算法來找出頻繁項集,然后,為獲得全局支持度和信任度而不泄露隱私,會采用安全計算法。而針對知識隱藏會采用一種改進算法來達到滿意效果。

2 算法改進的描述

通過其它方法來隱藏敏感規(guī)則時,要刪除某個項目或借助一個未知數據來改變原始數據來實現針對如何隱藏信息的關聯規(guī)則,Wang and Jafari[6]給出兩種數據挖掘算法即:增加支持LHS(ISL)法和減少支持RHS(DSR)法。前一種算法旨在增加對規(guī)則左邊的支持度,而后者則在于減少對規(guī)則右邊的支持度。有關ISL算法的具體介紹如下:

ISL算法

輸入:

3 實驗與結論

通過上述方法,敏感規(guī)則會被隱藏,但一些非敏感規(guī)則也可能也被隱藏,并可能人為生成許多新規(guī)則。為解決這一問題,系統(tǒng)應通過使用挖掘結果來對選擇過程(挑選出項目以進行修改)加以限制,有關操作步驟如圖1所示。

修改選擇過程時,我們可以選擇其它項作為犧牲項以獲得更好的效果。然后,加入一些噪音規(guī)則以提高安全性。

由于分塊算法的主要不足之處在于,數據集與分塊值的數據均不會失真,因此,建立一些噪音規(guī)則就成為必要,以使數據集失真,這個可以在剪枝算法環(huán)節(jié)進行刪除。

本文在探討關聯規(guī)則挖掘、數據挖掘系統(tǒng)的構建時,對針對隱私保護的一些解決方法進行了詳細分析,它們均考慮到數據挖掘過程中存在的主要安全隱患問題。通過采用ISL和DSR方法來實現對敏感規(guī)則的隱藏;同時,本文提出了一種可以獲得更佳效果的優(yōu)化方法,其負面影響也較小。針對海量數據,有關解決方法所帶來的負面影響盡管較小,但安全計算會帶來通信成本巨大、密碼系統(tǒng)復雜以致算法效率降低等問題。

圖1 敏感規(guī)則的隱藏過程圖

[1]Evfimievski A,Srikant R,Agrawal R.Privacy preservingmin2ing of association rules[J].Information Systems,2004,29:343-364.

[2]S.-L.Wang and A.Jafari.Hiding informative association rule setsExpert Systems with Applications,2007,33:316-323.

[3]Y.Saygin, V.S.Verykios, and C.Clifton.Using unknowns to prevent discovery of association rules.ACM SIGMOD Record, 2001,30(4):45-54.

[4]Weimin Ouyang and Qinhua Huang, Privacy Preserving Association Rules Mining Based on Secure Two-Party Computation, Lecture Notes in Control and Information Sciences, 2006, Volume 344/2006, 969-975.

[5]Seifert J W.Data mining and the search for security[J].Gov2ernment Information Quarterly,2004,21:461-480.

[6]張瑞,鄭誠,陳娟娟.關聯規(guī)則挖掘中的隱私保護研究[J].計算機技術與發(fā)展, 2008,18(10):13-19.

猜你喜歡
信任度分塊數據挖掘
探討人工智能與數據挖掘發(fā)展趨勢
分塊矩陣在線性代數中的應用
全球民調:中國民眾對政府信任度最高
基于并行計算的大數據挖掘在電網中的應用
電力與能源(2017年6期)2017-05-14 06:19:37
反三角分塊矩陣Drazin逆新的表示
基于自適應中值濾波的分塊壓縮感知人臉識別
一種基于Hadoop的大數據挖掘云服務及應用
基于多分辨率半邊的分塊LOD模型無縫表達
基于信任度評估的移動自組織網絡路由協議
計算機工程(2015年4期)2015-07-05 08:27:45
2014,如何獲得信任
IT經理世界(2014年5期)2014-03-19 08:34:52
昌宁县| 文成县| 察隅县| 和龙市| 龙游县| 巧家县| 怀远县| 罗田县| 宣化县| 科技| 榕江县| 喀喇沁旗| 湖北省| 兴义市| 古浪县| 朝阳区| 金溪县| 重庆市| 项城市| 东阳市| 武邑县| 武威市| 龙川县| 弥勒县| 清水河县| 中阳县| 华坪县| 吉首市| 文昌市| 昆山市| 南和县| 措美县| 新巴尔虎左旗| 嘉鱼县| 桃园市| 泰宁县| 海口市| 山丹县| 家居| 博野县| 荔波县|