• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    幾種隱私數(shù)據(jù)挖掘算法研究進(jìn)展

    2016-04-14 19:03:14李廣原
    大眾科技 2016年7期
    關(guān)鍵詞:原始數(shù)據(jù)擾動(dòng)數(shù)據(jù)挖掘

    徐 春 李廣原

    (廣西師范學(xué)院計(jì)算機(jī)與信息工程學(xué)院,廣西 南寧 530023)

    幾種隱私數(shù)據(jù)挖掘算法研究進(jìn)展

    徐 春 李廣原

    (廣西師范學(xué)院計(jì)算機(jī)與信息工程學(xué)院,廣西 南寧 530023)

    隱私數(shù)據(jù)挖掘是數(shù)據(jù)挖掘的一個(gè)重要研究方向,它旨在研究在數(shù)據(jù)挖掘過程中如何保護(hù)私有的和敏感的數(shù)據(jù)不被泄露。文章闡述幾種常用的隱私數(shù)據(jù)挖掘算法,分析它們的技術(shù)特點(diǎn),文末對(duì)幾種隱私數(shù)據(jù)挖掘技術(shù)進(jìn)行總結(jié)與展望。

    隱私數(shù)據(jù)挖掘;匿名算法;擾動(dòng)算法;安全多方計(jì)算

    1 引言

    當(dāng)今世界,隨著信息技術(shù)的進(jìn)步與發(fā)展,網(wǎng)絡(luò)的廣泛普及與應(yīng)用,各種機(jī)構(gòu)產(chǎn)生大量的數(shù)據(jù)。隨著數(shù)據(jù)的劇烈增長(zhǎng),各種數(shù)據(jù)分析工具應(yīng)運(yùn)而生,數(shù)據(jù)挖掘是一種先進(jìn)的數(shù)據(jù)分析工具,數(shù)據(jù)挖掘是從海量的數(shù)據(jù)中挖掘潛在的有意義的模式的過程。數(shù)據(jù)挖掘的主要任務(wù)包括關(guān)聯(lián)挖掘、聚類分析、分類、序列模式挖掘、預(yù)測(cè)和離群點(diǎn)挖掘等。而挖掘的結(jié)果則可以用于商業(yè)決策。然而,隱私在數(shù)據(jù)挖掘中已日益成為一個(gè)重要的問題。對(duì)敏感信息的保護(hù)對(duì)于許多機(jī)構(gòu),特別是商業(yè)機(jī)構(gòu)來(lái)說是一個(gè)非常重要的問題,這些機(jī)構(gòu)在和外界進(jìn)行商業(yè)活動(dòng)時(shí),都不愿意透露自己的商業(yè)秘密。為此,要在數(shù)據(jù)挖掘中保護(hù)隱私數(shù)據(jù),隱私數(shù)據(jù)挖掘就是一種要在數(shù)據(jù)挖掘中保護(hù)隱私或敏感的數(shù)據(jù)的挖掘范型,它是數(shù)據(jù)挖掘的一個(gè)重要研究方向。鑒于隱私數(shù)據(jù)挖掘內(nèi)容比較廣泛,本文僅對(duì)幾種目前常用的隱私數(shù)據(jù)挖掘算法進(jìn)行闡述,分析每種算法的技術(shù)特點(diǎn),并對(duì)隱私數(shù)據(jù)挖掘技術(shù)進(jìn)行展望。

    2 隱私數(shù)據(jù)挖掘算法

    2.1 匿名算法

    盡管數(shù)據(jù)挖掘是潛在有用的,但很多數(shù)據(jù)擁有者不愿意提供自己的數(shù)據(jù)給別人以對(duì)數(shù)據(jù)進(jìn)行挖掘,因?yàn)樗麄儞?dān)心其中的敏感信息會(huì)被暴露。匿名是一種能夠在信息傳輸過程中對(duì)于需要保護(hù)的數(shù)據(jù)不容易為外界所識(shí)別的技術(shù)。一種常用的方法是 k-匿名算法[1]。在 k-匿名表中,如果數(shù)據(jù)集中每一項(xiàng)記錄至少和同一數(shù)據(jù)集中的k-1項(xiàng)記錄不能加以區(qū)分,那么數(shù)據(jù)集就稱為k-匿名的。雖然k-匿名能夠保護(hù)作為個(gè)體出現(xiàn)的信息,但當(dāng)遇到均勻和具有背景知識(shí)攻擊時(shí),它不能夠有效保護(hù)個(gè)體屬性不被泄露。為此,人們提出了新的算法,文獻(xiàn)[2]提出一種 l-多樣性模型,等價(jià)類被稱為 l-多樣性是指在敏感屬性中至少具有l(wèi)個(gè)以上表示良好的值。由于敏感屬性缺少多樣性,因而k-匿名允許強(qiáng)的攻擊,所以相對(duì)于k-匿名來(lái)說,l-多樣性具有優(yōu)勢(shì)。然而,l-多樣性也存在一些缺陷[3]:要獲取l-多樣性可能較難而且可能是不必要的,此外,它不足以阻止屬性泄露。于是,人們又提出了擴(kuò)展的模型t-closeness[4],即如果在一個(gè)等價(jià)類中,一個(gè)類的一個(gè)敏感屬性的分布與整個(gè)表中屬性分布之間的距離不超過一個(gè)閾值 t時(shí),那么這個(gè)等價(jià)類是t-closeness。如果在一個(gè)數(shù)據(jù)表中,所有等價(jià)類都是 t-closeness,則稱這個(gè)表是 t-closeness[5]。在對(duì)匿名算法進(jìn)行研究當(dāng)中,人們提出了不少有效的算法,比如,文獻(xiàn)[6]提出一種技術(shù)試圖解決在數(shù)據(jù)挖掘中受到常見的一些攻擊,這些攻擊是針對(duì)基于匿名的數(shù)據(jù)挖掘和數(shù)據(jù)發(fā)布進(jìn)行的。而這種技術(shù)使用了k-匿名和l-多樣化方法。為解決k-匿名和 l-多樣化存在的問題,文獻(xiàn)[5]提出一個(gè)新的隱私概念,在一個(gè)表中分布敏感屬性的值以避免屬性泄露問題。文獻(xiàn)[7]提出一種關(guān)聯(lián)規(guī)則隱藏的算法,它是通過隱藏那些支持特定敏感規(guī)則的事務(wù)來(lái)實(shí)現(xiàn)的。文獻(xiàn)[8]也提出了隱藏關(guān)聯(lián)規(guī)則挖掘算法,它是隱藏規(guī)則而不是改變實(shí)體,基本方法是通過系統(tǒng)管理員指定一些敏感規(guī)則,在對(duì)關(guān)聯(lián)規(guī)則挖掘時(shí),這些敏感規(guī)則將不會(huì)被發(fā)現(xiàn),而非敏感規(guī)則都會(huì)被發(fā)現(xiàn)。關(guān)聯(lián)規(guī)則隱藏算法主要采用啟發(fā)式方法,基于邊界的方法和精確算法[9]。文獻(xiàn)[10]研究健康隱私數(shù)據(jù)的挖掘問題,它利用了k-匿名和l-多樣性技術(shù)來(lái)保護(hù)多敏感屬性,以前研究表明,k-匿名可以擴(kuò)展到多敏感屬性但 1-多樣性不行,采用兩者結(jié)合的技術(shù)是可行的。文獻(xiàn)[11]試圖解決在面臨諸如記錄鏈接攻擊和屬性鏈接攻擊時(shí)的隱私數(shù)據(jù)保護(hù)問題。文獻(xiàn)[12]提出一種方法,讓數(shù)據(jù)使用者能夠?qū)δ涿麛?shù)據(jù)進(jìn)行一些特性描述,作為一些分類問題的一種特定的需求,并提出一種啟發(fā)式算法能把用戶指定的需求融合在普通的算法中去。

    2.2 擾動(dòng)算法

    數(shù)據(jù)擾動(dòng)算法最先是由 Agrawal提出來(lái)的一種通用的隱私保護(hù)數(shù)據(jù)挖掘技術(shù)。每一個(gè)數(shù)據(jù)項(xiàng)被隨機(jī)地加入了噪聲數(shù)據(jù),這些噪聲數(shù)據(jù)滿足高斯分布。數(shù)據(jù)擾動(dòng)包括一系列技術(shù),如對(duì)原始數(shù)據(jù)進(jìn)行數(shù)據(jù)添加、對(duì)數(shù)據(jù)進(jìn)行相乘、矩陣相乘、k-匿名、微聚集、分類數(shù)據(jù)擾動(dòng)、數(shù)據(jù)交換、重復(fù)抽樣等[13]。數(shù)據(jù)擾動(dòng)面臨的挑戰(zhàn)是在數(shù)據(jù)保護(hù)和數(shù)據(jù)可用之間進(jìn)行平衡,以取得一個(gè)理想的挖掘效果。

    數(shù)據(jù)擾動(dòng)主要是在數(shù)據(jù)發(fā)布之前給個(gè)體的數(shù)據(jù)值加入擾動(dòng)數(shù)據(jù)從而達(dá)到隱私保護(hù)的目的。目前,在隱私保護(hù)數(shù)據(jù)挖掘中,主要采用兩種數(shù)據(jù)擾動(dòng)的方法,一種是給原始數(shù)據(jù)添加上一些數(shù)據(jù),另一種是對(duì)數(shù)據(jù)進(jìn)行相乘。文獻(xiàn)[14]研究了通過縮短非負(fù)矩陣因數(shù)分解和稀疏約束相結(jié)合的數(shù)據(jù)擾動(dòng)技術(shù)。文獻(xiàn)[15]提出一個(gè)基于單奇異值分解的隱私保護(hù)算法,通過實(shí)驗(yàn)證明該算法在保護(hù)隱私數(shù)據(jù)的前提下保證挖掘達(dá)到一定的性能。文獻(xiàn)[16]在對(duì)數(shù)據(jù)進(jìn)行預(yù)處理階段,先采用單奇異值分解和稀疏單奇異值分解的方法對(duì)數(shù)據(jù)的特征進(jìn)行抽取以減少數(shù)據(jù)的維度,然后提出各種隱私的度量方法用來(lái)衡量原始數(shù)據(jù)集和經(jīng)過擾動(dòng)后的數(shù)據(jù)之間的差別以及隱私保護(hù)的程度。文獻(xiàn)[17]采用結(jié)合各種數(shù)據(jù)擾動(dòng)的策略來(lái)設(shè)計(jì)四種隱私保護(hù)的策略,這四種策略是屬性分解、單奇異值分解、非負(fù)矩陣因數(shù)分解、離散小波變換。其基本思想是在原始數(shù)據(jù)集中使用不同的方法對(duì)其子集進(jìn)行數(shù)據(jù)擾動(dòng)。實(shí)驗(yàn)表明,采用不同的方法進(jìn)行隱私保護(hù)較之單一的方法能夠獲得更好的隱私挖掘效果。文獻(xiàn)[18]提出一個(gè)應(yīng)用決策樹學(xué)習(xí)的隱私保護(hù)方法而不失去應(yīng)有的挖掘精度,該方法使用的是一個(gè)抽樣的數(shù)據(jù),這些抽樣數(shù)據(jù)和原始數(shù)據(jù)相比,是丟失了部分的信息。算法先把抽樣數(shù)據(jù)轉(zhuǎn)換成一組不真實(shí)的數(shù)據(jù)集,而原始抽樣數(shù)據(jù)不能從這些不真實(shí)的數(shù)據(jù)集中重組生成,同時(shí),可以直接從這些不真實(shí)的數(shù)據(jù)集中建立起精確的決策樹。一旦第一個(gè)樣例被收集了,這種方法就可以應(yīng)用到數(shù)據(jù)存儲(chǔ)當(dāng)中,而該方法與其他隱私保護(hù)方法是兼容的。文獻(xiàn)[19]提出一個(gè)可擴(kuò)展的2階段由上而下的針對(duì)匿名的大規(guī)模數(shù)據(jù)集的專門方法,該方法使用了云模型的MapReduce框架,在每一個(gè)階段,精確地設(shè)計(jì)一組創(chuàng)新的MapReduce工作,用來(lái)以一種高可擴(kuò)展的方式來(lái)完成專門的計(jì)算。實(shí)驗(yàn)證明,該方法無(wú)論在執(zhí)行的效率上和可擴(kuò)展性方面都要優(yōu)于目前的方法。文獻(xiàn)[20]處理在數(shù)據(jù)挖掘中有差別的保護(hù)問題,提出一種可直接或間接的差別化保護(hù)方法,討論了如何以一種直接或間接的有差別的決策規(guī)則轉(zhuǎn)換成合理的分類規(guī)則進(jìn)行清洗訓(xùn)練數(shù)據(jù)集和外包數(shù)據(jù)集,同時(shí)提出一種新的度量來(lái)評(píng)價(jià)所提出方法的可用性,并對(duì)這些方法進(jìn)行比較研究。

    文獻(xiàn)[21]對(duì)常用數(shù)據(jù)相乘的數(shù)據(jù)擾動(dòng)技術(shù)進(jìn)行對(duì)比研究,這些技術(shù)是傳統(tǒng)的擾動(dòng)技術(shù)、基于歐氏距離的數(shù)據(jù)擾動(dòng)技術(shù)和基于投影的擾動(dòng)技術(shù)。它們各有優(yōu)缺點(diǎn),傳統(tǒng)的擾動(dòng)技術(shù)[22-24],它們的優(yōu)點(diǎn)是:可以隱藏原始數(shù)據(jù),并能用概括性的統(tǒng)計(jì)技術(shù)來(lái)進(jìn)行評(píng)價(jià)。而缺點(diǎn)是:這類技術(shù)獨(dú)立地對(duì)每一個(gè)數(shù)據(jù)進(jìn)行變形失真,所以不能使用基于歐氏距離和內(nèi)積計(jì)算的方法來(lái)對(duì)擾動(dòng)的數(shù)據(jù)進(jìn)行計(jì)算處理,這種失真的數(shù)據(jù)不能應(yīng)用到很多的數(shù)據(jù)挖掘應(yīng)用?;跉W氏距離的擾動(dòng)技術(shù)[25-27],它們的優(yōu)點(diǎn)是:可以應(yīng)用到各種數(shù)據(jù)挖掘任務(wù)當(dāng)中。而缺點(diǎn)是:原始數(shù)據(jù)容易受到攻擊。而基于投影的擾動(dòng)技術(shù)[28-30]的優(yōu)點(diǎn)是:隨機(jī)投影擾動(dòng)方法可以把數(shù)據(jù)投影到低維任意的空間并且可以劇烈地改變數(shù)據(jù)的原始形式,同時(shí)保護(hù)了與距離相關(guān)的特性。缺點(diǎn)是:挖掘精度會(huì)有所損失。數(shù)據(jù)添加和數(shù)據(jù)相乘相結(jié)合的擾動(dòng)技術(shù)的優(yōu)點(diǎn)是數(shù)據(jù)擁有者能夠和挖掘者共同分享數(shù)據(jù),能夠獲得精確的聚類結(jié)果而不用關(guān)心分割了數(shù)據(jù)穩(wěn)私。

    2.3 安全多方計(jì)算

    Internet和分布式計(jì)算為多方互相協(xié)作解決一個(gè)問題提供了平臺(tái),安全多方計(jì)算就是確保在這樣的一個(gè)環(huán)境下以一種安全的方式聯(lián)合攻關(guān)。概括地說,安全多方計(jì)算是解決一組互不信任的參與方之間保護(hù)隱私的協(xié)同計(jì)算問題,安全多方計(jì)算要確保各自輸入的獨(dú)立性,其他方不知道對(duì)方輸入的隱私數(shù)據(jù),但能夠保證輸出結(jié)果的正確性。安全多方計(jì)算的目的在于確保多方能夠以一個(gè)安全的方式來(lái)完成一個(gè)分布式計(jì)算任務(wù)。安全多方計(jì)算最基本的特點(diǎn)是[31]:

    (1)輸入的隱私性:沒有任何一方能夠從它規(guī)定的輸出中獲取更多的信息,能夠從其他方輸入中得到信息只能從輸出中推導(dǎo)出。

    (2)正確性:每一方都得到的結(jié)果應(yīng)該保證其是正確的。

    (3)輸入的獨(dú)立性:破壞方選擇自己的輸入是必須獨(dú)立于誠(chéng)實(shí)方的輸入來(lái)進(jìn)行的。

    (4)保證輸出的正確交付:破壞方不能阻止誠(chéng)實(shí)方獲取它們的輸出。

    (5)公平性:當(dāng)且僅當(dāng)誠(chéng)實(shí)方獲取它們的輸出,破壞方也應(yīng)該獲得到它們的輸出。

    文獻(xiàn)[32]是一篇有關(guān)安全多方計(jì)算的綜述文章,主要闡述安全多方計(jì)算的基本范型和概念,并且論述構(gòu)建一個(gè)高效的協(xié)議時(shí)所面臨的困難以及有效性問題。文獻(xiàn)[33]研究各種有效的基本安全建造模塊,比如快速安全矩陣乘法、安全點(diǎn)積、安全矩陣求逆。文獻(xiàn)[34]提出一種安全多方多數(shù)據(jù)排序協(xié)議,這種協(xié)議和任何特定的加密算法沒有關(guān)聯(lián),這種協(xié)議在半誠(chéng)實(shí)模型中是正確的和安全的。也提出一種基于安全多方求和協(xié)議和安全多方多數(shù)據(jù)排序協(xié)議來(lái)解決隱私序列模式挖掘問題,并對(duì)此問題的解決進(jìn)行簡(jiǎn)單的分析。文獻(xiàn)[35]給出一個(gè)在零丟失概率情況下的計(jì)算安全求和的協(xié)議。文獻(xiàn)[36]給出了在半誠(chéng)實(shí)的對(duì)抗模型以及強(qiáng)大的非破壞的惡意模型下的協(xié)議。雖然協(xié)議是受安全求和的啟發(fā),但它們沒有受到象安全求和遇到的一些問題所困擾。在分布式隱私挖掘中,為了給網(wǎng)絡(luò)結(jié)點(diǎn)分配標(biāo)識(shí)符,必須利用有效的算法以使標(biāo)識(shí)符是匿名的。在文獻(xiàn)[37]中,安全求和允許各方合力對(duì)各個(gè)輸入進(jìn)行求和同時(shí)避免暴露各自的輸入,算法提供允許在安全求和之上共享簡(jiǎn)單的信息,但不能共享復(fù)雜的信息。文獻(xiàn)[38]論述了一個(gè)安全求和函數(shù),這個(gè)函數(shù)在數(shù)據(jù)挖掘中得到廣泛應(yīng)用并且能夠解釋安全多方計(jì)算的復(fù)雜性。文獻(xiàn)[39]提出一些有效的算法來(lái)為網(wǎng)絡(luò)結(jié)點(diǎn)分配標(biāo)識(shí)符(ID號(hào)),標(biāo)識(shí)符是匿名的,這是采用非集中授權(quán)的分布式計(jì)算隨機(jī)產(chǎn)生的,主要的算法是基于為匿名共享數(shù)據(jù)而導(dǎo)致為有效共享復(fù)雜數(shù)據(jù)的方法。文獻(xiàn)[40]則給出一個(gè)有效算法,這個(gè)算法是共享建立在安全求和基礎(chǔ)上的簡(jiǎn)單整數(shù)。算法采用遞歸的方式來(lái)產(chǎn)生匿名ID的分配。

    3 結(jié)束語(yǔ)

    本文對(duì)幾種重要的隱私數(shù)據(jù)挖掘技術(shù)進(jìn)行綜述,匿名算法是一種重要的隱私數(shù)據(jù)挖掘技術(shù),它能夠有效地隱藏原始數(shù)據(jù)以避免敏感信息泄露。數(shù)據(jù)匿名技術(shù)還有一些值得研究的課題,比如多個(gè)敏感屬性的匿名,非均勻數(shù)據(jù)的匿名等。數(shù)據(jù)擾動(dòng)是另一種重要的隱私保護(hù)數(shù)據(jù)挖掘技術(shù),對(duì)原始數(shù)據(jù)進(jìn)行數(shù)據(jù)添加和對(duì)數(shù)據(jù)進(jìn)行相乘是兩種主要的數(shù)據(jù)擾動(dòng)技術(shù),在安全多方計(jì)算中采用的協(xié)議是一個(gè)重要的問題,加密協(xié)議對(duì)于安全計(jì)算可以獲得一個(gè)較好的效果。今后,研究有效的安全技術(shù)和有效的協(xié)議仍是安全多方計(jì)算的重要研究方向,而這些研究與哪些信息泄露是被允許的而哪些不能被接受是有關(guān)聯(lián)的。

    隱私保護(hù)是一個(gè)復(fù)雜的社會(huì)問題,有效的隱私保護(hù)不僅僅與技術(shù)有關(guān),它還涉及到政策、法規(guī)的制訂,還可能涉及到人的心理學(xué)等。而計(jì)算機(jī)及相關(guān)信息技術(shù)對(duì)于隱私保護(hù)只能夠在技術(shù)層面上起到一定的保護(hù)措施,但要真正獲得一個(gè)完好的隱私保護(hù)效果,還需要政府和各行業(yè)的通力合作。

    [1] P.Samarati and L.Sweeney. Protecting Privacy When Disclosing Information: k-Anonymity and Its Enforce-ment through Generalization and Suppression[M].Technical Report SRICSL-98-04,1998.

    [2] A.Machanavajjhala,J. Gehrke,et al..l-Diversity:Pri-vacy beyond k-Anonymity[M].Proceeding of ICDE,April 2006.

    [3] Ashwin Machanavajihala,Johannes Gehrke Daniel Kifer, Muthuramakrishnan Venkitasubramaniam.?-Diversity: Privacy Beyond K-Anonymity[M].Department of Computer Science, Cornell University.

    [4] R. C. Wong, J. Li, A. W. Fu, et a1. (α,k)-Anonymity: An Enhaned k-Anonymity Model for Privacy-Preserving Data Publishing[J].In:Proceedings of the 12th ACM SIGKDD, ACM Press, New York,2006:754-759.

    [5] Ninghui Li Tiancheng Li,Suresh Venkatasubramanian, -Closeness: Privacy Beyond k-Anonymity and l-diversity[J]. ICDE, 2007:106-115.

    [6] Hamza,Nermin,and Hesham A.Hefny.Attacks on anonymization -based privacy-preserving: a survey for data mining and data publishing.Journal of Information Security,2013(4):101.

    [7] Dr.R.Sugumar,Dr.A. Rengarajan, M.Vijayanand. Extending K-Anonymity to Privacy Preserving Data Mining Using Association Rule Hiding Algorithm.International Journal of Advanced Research in Computer Science and Software Engineering[J].Volume 2,Issue 6, June 2012.

    [8] Dhanalakshmi.M,Siva Sankari.E.Privacy Preserving Data Mining Techniques-Survey[M].IEEE Information Communication and Embedded Systems (ICICES),2014.

    [9] A.Evfimievski,R.Srikant, R. Agrawal and J.Gehrke, Privacy Preserving Mining of Association Rules[J].SIGKDD,2002. 217-228.

    [10] Gal,Tamas S., Zhiyuan Chen, and Aryya Gangopadhyay. A privacy protection model for patient data with multiple sensitive attributes[J].International Journal of Information Security and Privacy (IJISP),2008,2(3):28-44.

    [11] Mahesh, R., and T. Meyyappan. Anonymization technique through record elimination to preserve privacy of published data[J].Pattern Recognition, Informatics and Mobile Engineering (PRIME),2013 International Conference on. IEEE, 2013.

    [12] Hongwei Tian,Weining Zhang.Privacy-Preserving Data Publishing Based On Utility Specification[M].IEEE,2013.

    [13] Lokesh Patel,Prof.Ravindra Gupta. A Survey of Perturbation Technique For Privacy-Preserving of Data[M].International Journal of Emerging Technology and Advanced Engineering. Volume 3, Issue 6, June 2013.

    [14] Kabir,S.M.A,Youssef, A.M. Elhakeem,.On Data Distortion for Privacy Preserving Data Mining[J].Canadian Conference on Electrical and Computer Engineering,2007.CCECE,2007: 308-311.

    [15] S.Xu,J.Zhang,D.Han and J.Wang.Singular value decomposition based data distortion strategy for privacy protection[J]. ACM Journal of Knowledge and Information Systems,2006, 10(3):383-397.

    [16] Jahan, Narsimha and Rao.Data perturbation and feature selection in preserving privacy[J].Ninth International Conference on Wireless and Optical Communications Networks (WOCN),2012:1-6.

    [17] Bo Peng, Xingyu Geng,Jun Zhang.Combined data distortion strategies for privacy-preserving data mining[J].Proceeding of the IEEE International Conference on Advanced Computer Theory and Engineering (1CACTE),2010.

    [18] Pui K. Fong and Jens H. Weber-Jahnke, Senior Member. Privacy Preserving Decision Tree Learning Using Unrealized Data Sets[J].Proceeding of the IEEE Transactions On Knowledge And Data Engineering,2012,24(2):353-364.

    [19] Xuyun Zhang,Laurence T.Yang,Senior Member. A Scalable Two-Phase Top-Down Specialization Approach for Data Anonymization using MapReduce on Cloud[C].Proceeding of the IEEE Transactions On Parallel And Distributed Systems, 2013.

    [20] Sara Hajian ,Josep Domingo-Ferrer.A Methodology for Direct and Indirect Discrimination Prevention in Data Mining[J].Proceeding of the IEEE Transactions on Knowledge and Data Engineering,2013,25(7):1445-1459.

    [21] Bhupendra Kumar Pandya,Umesh kumar Singh,Keerti Dixit. A Comparative Study of Multiplicative Data Perturbation Techniques for Privacy Preserving Data Mining[J]. International Journal of Advanced Research in Computer Engineering & Technology,2015,4(4):4.

    [22] B. Pandya,U.K.Singh,K Bunkar and K.Dixit.An Overview of Traditional Multiplicative Data Perturbation[J]. International Journal of Advanced Research in Computer Science and Software Engineering,2012,2(3):424-428.

    [23] B.Pandya,U.K.Singh and K.Dixit.Effectiveness of Multiplicative Data Perturbation forPerturbation for Privacy Preserving Data Mining[J].International Journal of Advanced Research in Computer Science,2014,5(6): 112-115.

    [24] B.Pandya,U.K.Singh and K.Dixit.Performance of Multiplicative Data Perturbation for Perturbation for Privacy Preserving Data Mining[J].International Journal for Research in Applied Science and Engineering Technology,2014(VII):2.

    [25] B.Pandya,U.K.Singh and K. Dixit.An Analysis of Euclidean Distance Presrving Perturbation for Privacy Preserving Data Mining[J].International Journal for Research in Applied Science and Engineering Technology,2014(x):2.

    [26] B. Pandya,U.K.Singh and K.Dixit.Performance of Euclidean Distance Presrving Perturbation for K-Means Clustering[J]. International Journal of Advanced Scientific and Technical Research,2014,5(4):282-289.

    [27] B.Pandya,U.K.Singh and K.Dixit.Performance of Euclidean Distance Presrving Perturbation for K-Nearest Neighbour Classification[J].International Journal of Computer Application,2014,105(2):34-36.

    [28] B. Pandya,U.K.Singh and K. Dixit. A Study of Projection Based Multiplicative Data Perturbation for Privacy Preserving Data Mining[J].International Journal of Application or Innovation in Engineering and Management,2014,3 (11):180-182.

    [29] B.Pandya,U.K.Singh and K.Dixit.An Analysis of Projection Based Multiplicative Data Perturbation for K-Means Clustering[J].International Journal of Computer Science and Information Technologies,2014,5(6):8067-8069.

    [30] B.Pandya,U.K.Singh and K.Dixit.An Evaluation of Projection Based Multiplicative Data Perturbation for K-Nearest Neighbour Classification[J].International Journal of Science and Research,2014,3(12):681-684.

    [31] Yehuda Lindell and Benny Pinkas.Secure Multiparty Computation for Privacy-Preserving Data Mining[J].The Journal of Privacy and Confidentiality,2009:62-63.

    [32] Yehuda Lindell, and Benny Pinkas. Secure Multiparty Computation for Privacy-Preserving Data Mining[J].The Journal of Privacy and Confidentiality,2009:59-98.

    [33] Teo, S.G. Lee,V. Shuguo Han.A Study of Efficiency and Accuracy of Secure Multiparty Protocol in Privacy-Preserving Data Mining[J].26th International Conference on Advanced Information Networking and Applications Workshops (WAINA),2012:85-90.

    [34] Liu Wen., Luo Shou-shan, Wang Yong-bin, Jiang Zhen-tao. A Protocol of Secure Multi-party Multi-data Ranking and Its Application in Privacy Preserving Sequential Pattern Mining[J].2011 Fourth International Joint Conference on Computational Sciences and Optimization (CSO),2011: 272-275.

    [35] Pathak,F.A.N.Pandey,S.B.S.Distributed changing neighbors k-secure sum protocol for secure multiparty computation[J]. Nirma University International Conference on Engineering (NUiCONE),2013:1-3.

    [36] Hasan,O.,Bertino,E.;Brunie,L.Efficient privacy preserving reputation protocols inspired by secure sum, Privacy Security and Trust (PST)[J].2010 Eighth Annual International Conference on,2010:126-133.

    [37] Akheel Mohammed,Sajjad Ahmed Md Ayesha Confidentiality And Anonymity Strengthening in Computational Sevices IJRRECS[J].Volume-1Issue-6, 2013:1006-1011.

    [38] Swathi,P.Jyothi,and Anil Kumar(2014).Assigning Privacy Ids For Each Data That Have Been Sharing In Wireless Networks[J].International Journal of Communication Network and Security (IJCNS) ISSN,2014(2):3.

    [39] Ayswarya R Kurup, Simi Lukose. Security Enhanced Privacy Preserving Data sharing With Random ID Generation[M].IJSRE Volume 2 Issue 8,2014.

    [40] Larry A. Dunning,And Ray Kresman.Privacy Preserving Data Sharing With Anonymous ID Assignment[J].IEEE Transactions on Information Forensics and Security,2013(8):2.

    Advances in the study of several kinds of privacy preservation algorithms in data mining

    Privacy preserving data mining is one of the important directions in data mining, it aim at how to protect the privacy or sensitive information from leaking in the process of data mining, in this paper, a survey of several privacy preservation algorithms in data mining is presented, and we also analyze the characteristics of their technology, conclusions are outlined in the end of this paper,

    Privacy preserving data mining; anonymization algorithm; perturbation algorithms; secure multiparty computation

    TP311

    A

    1008-1151(2016)07-0031-04

    2016-06-11

    廣西自然科學(xué)基金項(xiàng)目(2014GXNSFAA118388),廣西高??蒲许?xiàng)目(YB2014237)。

    徐春(1987-),女,安徽合肥人,廣西師范學(xué)院計(jì)算機(jī)與信息工程學(xué)院碩士研究生,研究方向?yàn)閿?shù)據(jù)挖掘;李廣原(1969-),男(壯族),廣西上林人,廣西師范學(xué)院計(jì)算機(jī)與信息工程學(xué)院副教授,博士,研究方向?yàn)閿?shù)據(jù)挖掘、智能信息處理。

    猜你喜歡
    原始數(shù)據(jù)擾動(dòng)數(shù)據(jù)挖掘
    GOLDEN OPPORTUNITY FOR CHINA-INDONESIA COOPERATION
    Bernoulli泛函上典則酉對(duì)合的擾動(dòng)
    探討人工智能與數(shù)據(jù)挖掘發(fā)展趨勢(shì)
    受特定變化趨勢(shì)限制的傳感器數(shù)據(jù)處理方法研究
    (h)性質(zhì)及其擾動(dòng)
    全新Mentor DRS360 平臺(tái)借助集中式原始數(shù)據(jù)融合及直接實(shí)時(shí)傳感技術(shù)實(shí)現(xiàn)5 級(jí)自動(dòng)駕駛
    汽車零部件(2017年4期)2017-07-12 17:05:53
    基于并行計(jì)算的大數(shù)據(jù)挖掘在電網(wǎng)中的應(yīng)用
    電力與能源(2017年6期)2017-05-14 06:19:37
    小噪聲擾動(dòng)的二維擴(kuò)散的極大似然估計(jì)
    一種基于Hadoop的大數(shù)據(jù)挖掘云服務(wù)及應(yīng)用
    用于光伏MPPT中的模糊控制占空比擾動(dòng)法
    桃江县| 新建县| 磐石市| 河北区| 乐业县| 铁力市| 石阡县| 侯马市| 沙坪坝区| 体育| 宜君县| 邛崃市| 新丰县| 乌拉特中旗| 汽车| 达孜县| 西宁市| 罗定市| 盐山县| 弋阳县| 施秉县| 广平县| 宁化县| 绿春县| 景宁| 根河市| 安阳县| 兴山县| 大渡口区| 克东县| 砀山县| 德州市| 华容县| 丰都县| 根河市| 溆浦县| 新野县| 宝应县| 南阳市| 宝丰县| 浦东新区|