当前位置:主页 > 科技论文 > 软件论文 >

差分隐私保护分类及推荐算法研究

发布时间:2022-01-11 02:38
  当今是数据爆炸的时代,网络技术、传感技术、存储技术等方面的迅猛发展使得海量数据的采集与获取前所未有的容易,极大地促进了数据挖掘技术的发展。研究机构、商业组织,甚至个人都可以轻易地利用数据挖掘技术发现数据中的知识。然而,数据的不当使用往往会带来严重的隐私泄露问题,引起法律争端与道德争议,同时也使数据的共享受到了限制,阻碍了数据挖掘技术的发展。近年来,数据挖掘中的隐私保护问题成为一个研究热点。隐私保护数据挖掘的核心任务在于设计数据挖掘模型,使其能够在保证数据隐私的前提下,不至于过多地牺牲模型的准确率,即寻求算法隐私性与准确性的平衡。本文对现有隐私保护技术进行了综述及归纳分析。介绍了主流的隐私保护技术,包括基于数据加密的技术、基于匿名化的技术,和基于数据扰动的技术,并针对其实现手段和主要特点对这几种技术做了对比分析。特别地,针对传统数据挖掘应用中的隐私泄露问题,本文引入了先进的差分隐私保护模型。差分隐私提供了不依赖于攻击者背景知识的鲁棒设计,并且提供了严格的数学证明,能够有效保证数据挖掘过程中的数据隐私。在本文涉及的分类及推荐算法中,研究了差分隐私应用于相应数据挖掘应用的实现机制和设计重点,... 

【文章来源】:南京理工大学江苏省 211工程院校

【文章页数】:118 页

【学位级别】:博士

【部分图文】:

差分隐私保护分类及推荐算法研究


图1.2差分隐私保护原理示意图??差分隐私提供了鲁棒且可证明的隐私保护模型

组织结构图,论文,组织结构,隐私


足?丨??I?'?隐私预算划分?非^^权威标记与标记候?样ft?拓与找劲掘1丨??丨丨?策略册?鮮习?选与廳评价?随机謎麵与扰动丨丨??II?|1??I?i构建隐私保护单树集?指数机制扰动候选?输出扰动以实现??,成,提升模型性能?输出概率?高斯机制?…??II?II??1?I????'???????.?j?I??I?分类?分类?推荐?I??I?y?+?+|??|?|?差分隐私隐私分类及推荐算法研宄?|?1??I?j??图1.3本文研究内容逻辑结构图??1.4.2论文组织结构??本论文采用理论研究与实验验证相结合的方法,对隐私保护技术手段进行总结与分??析,阐明了在数据挖掘领域,各种隐私保护技术的优缺点。并在此基础上,将差分隐私??保护理论应用于传统数据挖掘应用中。对于提出的算法,设计大量实验,验证了算法在??平衡隐私性与准确性上的有效性。本文实验所釆用的数据集大部分为公开数据集。此外,??在基于直推支持向量机的分类算法中,在随机生成的人工数据集上观察数据维度和参数??设置的对模型准确率的影响。本文一共包括六个章节,每章的具体研究内容如下:??第一章为引言,首先阐述了本文的选题背景,介绍了隐私的定义,以及一些常见的??攻击方法。列举了几项比较著名的隐私泄露事件,阐述了在数据应用中保护隐私的重要??性。此外,本章探讨了隐私保护数据挖掘的研究背景以及国内外现状,提出了本文的研??究范围以及拟解决的问题。??第二章综述了主流的隐私保护技术,包括基于数据加密的技术、基于匿名化的技术??和基于数据扰动的技术,并针对其实现手段和主要优缺点对这几种技术做了对比分析,??

隐私,加密技术,数据,同态


境中,如同态加密(Homomorphic?encryption?)和安全多方计算??(Secure?Multiparty?Computation?)〇在基于数据加密的隐私保护方法中,通过加密机制??实现了他方对原始数据的不可见性以及数据的无损失性,从而既保证了数据的机密性,??又保证了数据的可用性。??同态加密是基于计算复杂性理论的密码学技术1461。冋态性保证对经过同态加密的??密文进行运算,与直接对未加密原始数据进行运算的结果是一致的。可搜索加密是广义??数据挖掘应用的一个子集。图2.1给出了一个云环境下可搜索加密框架,数据经过加密??上传至云服务器,数据使用者通过一些同态加密运算对数据记录进行查询并接收查询结??果147]。由于同态加密技术的使用,保证了密文运算结果的可用性。Khedr等实现了??基于可搜索加密的决策树分类算法算法,但效率不高。??a?a?aV"?^??撕有者?用;^?‘?数据查询者??0??图2.1利用加密技术保护数据隐私??安全多方计算是指利用加密机制形成交互计算的协议,可以实现无信息泄露的分布??式安全计算。一组参与者希望共同计算某个约定的函数,每个参与者提供函数的一个输??13??

【参考文献】:
期刊论文
[1]基于聚类匿名化的差分隐私保护数据发布方法[J]. 刘晓迁,李千目.  通信学报. 2016(05)
[2]面向数据发布和分析的差分隐私保护[J]. 张啸剑,孟小峰.  计算机学报. 2014(04)
[3]差分隐私保护及其应用[J]. 熊平,朱天清,王晓峰.  计算机学报. 2014(01)
[4]大数据安全与隐私保护[J]. 冯登国,张敏,李昊.  计算机学报. 2014(01)
[5]面向数据库应用的隐私保护研究综述[J]. 周水庚,李丰,陶宇飞,肖小奎.  计算机学报. 2009(05)



本文编号:3581917

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3581917.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8085e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com