隐私保护的数据挖掘并行算法研究
发布时间:2022-02-11 12:10
飞速发展的物联网产业和广泛应用的云计算技术为数据挖掘提供了“原料”和“车间”。数据挖掘能够从大规模数据集中提炼出隐藏其中的、前所未有的、有潜在价值的知识。数据挖掘与实体经济的融合创新能够带来巨大的商业价值。数据挖掘算法的设计与优化成为知识发现领域关注的研究热点。大数据时代下个人信息的数字化和集中化加剧了隐私泄露风险。攻击者能轻易地从互联网获取海量的背景知识,并结合数据挖掘的结果以较高的概率推算出敏感信息。实施大数据环境下的隐私保护是一个极大的挑战。传统的在单节点上运行的数据挖掘算法已无法适应大规模数据集的处理。如何更快速、高效地处理大规模数据集,在分布式系统下运行数据挖掘算法是当前的研究热点。因此,本文研究的差分隐私保护的数据挖掘并行算法在大数据时代的隐私保护和高效处理大数据集方面具有重要的理论意义和应用价值。本文的主要工作包括:首先,基于经典K-Medoids算法提出了一种差分隐私保护的K-Medoids(DPK-Medoids)并行算法。该算法的主要贡献有:(1)针对攻击者会根据背景知识和数据挖掘结果来推测中心点的值,导致敏感信息泄露的问题。运用给中心点添加Laplace噪声的方式...
【文章来源】:曲阜师范大学山东省
【文章页数】:56 页
【学位级别】:硕士
【部分图文】:
εi-差分隐私序列组合.....
max(ε)-差分隐私并行组合.........
图 2-5 KDD分阶段处理模型挖掘是 KDD 过程的一个步骤,是基于需求驱动,通过一定的算潜在的高价值而又难以发现的信息的过程。数据挖掘是跨计算数据目标数据
【参考文献】:
期刊论文
[1]论网络交易中消费者隐私权及法律保护[J]. 张璐. 法制与经济. 2019(01)
[2]大数据隐私保护技术综述[J]. 方滨兴,贾焰,李爱平,江荣. 大数据. 2016(01)
[3]从隐私到个人信息:利益再衡量的理论与制度安排[J]. 张新宝. 中国法学. 2015(03)
[4]基于差分隐私保护的DP-DBScan聚类算法研究[J]. 吴伟民,黄焕坤. 计算机工程与科学. 2015(04)
[5]数据脱敏:敏感数据的安全卫士[J]. 郭嘉凯. 软件和信息服务. 2014(02)
[6]差分隐私保护及其应用[J]. 熊平,朱天清,王晓峰. 计算机学报. 2014(01)
[7]论个人信息权的法律保护——以个人信息权与隐私权的界分为中心[J]. 王利明. 现代法学. 2013(04)
[8]密码学与现代密码学研究[J]. 任伟. 信息网络安全. 2011(08)
硕士论文
[1]差分隐私保护K-means聚类方法的研究[D]. 刘天宇.哈尔滨工程大学 2017
本文编号:3620255
【文章来源】:曲阜师范大学山东省
【文章页数】:56 页
【学位级别】:硕士
【部分图文】:
εi-差分隐私序列组合.....
max(ε)-差分隐私并行组合.........
图 2-5 KDD分阶段处理模型挖掘是 KDD 过程的一个步骤,是基于需求驱动,通过一定的算潜在的高价值而又难以发现的信息的过程。数据挖掘是跨计算数据目标数据
【参考文献】:
期刊论文
[1]论网络交易中消费者隐私权及法律保护[J]. 张璐. 法制与经济. 2019(01)
[2]大数据隐私保护技术综述[J]. 方滨兴,贾焰,李爱平,江荣. 大数据. 2016(01)
[3]从隐私到个人信息:利益再衡量的理论与制度安排[J]. 张新宝. 中国法学. 2015(03)
[4]基于差分隐私保护的DP-DBScan聚类算法研究[J]. 吴伟民,黄焕坤. 计算机工程与科学. 2015(04)
[5]数据脱敏:敏感数据的安全卫士[J]. 郭嘉凯. 软件和信息服务. 2014(02)
[6]差分隐私保护及其应用[J]. 熊平,朱天清,王晓峰. 计算机学报. 2014(01)
[7]论个人信息权的法律保护——以个人信息权与隐私权的界分为中心[J]. 王利明. 现代法学. 2013(04)
[8]密码学与现代密码学研究[J]. 任伟. 信息网络安全. 2011(08)
硕士论文
[1]差分隐私保护K-means聚类方法的研究[D]. 刘天宇.哈尔滨工程大学 2017
本文编号:3620255
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3620255.html