当前位置:主页 > 科技论文 > 数学论文 >

基于差分隐私的回归分析算法研究

发布时间:2017-10-02 04:26

  本文关键词:基于差分隐私的回归分析算法研究


  更多相关文章: 差分隐私 线性回归模型 逻辑回归模型 隐私预算 模型参数


【摘要】:随着信息技术的不断发展,海量数据的分析和发布等应用引发了研究热潮,回归分析的实际应用也越来越广泛,目前面临的重要挑战是如何保护回归模型参数的隐私数据,防止攻击者根据模型参数推断出敏感信息,造成敏感信息泄露。差分隐私作为一种新出现的隐私模型,不仅可以防止任意背景知识的攻击,也可以在保护数据隐私的同时避免数据失真。针对直接发布回归模型的模型参数,会导致数据集中的数据信息泄露问题,本文着重把差分隐私应用于线性回归模型和逻辑回归模型的分析。研究“基于差分隐私的回归分析算法”,包括以下三个内容:1.阐述了传统的隐私模型:k-anonymity、l-diversity。通过举例说明这两种模型特点及缺陷,引出?-差分隐私保护,并对差分隐私的噪声机制、组合特性、保护框架和评价指标进行了相关探讨。2.在研究线性回归模型的差分隐私保护时,通常都存在加噪后的线性回归模型敏感性偏大和噪声偏大,造成线性回归模型预测精度偏低问题。针对这个问题,本文提出了一种差异化的隐私预算分配算法Diff_LR,该算法首先把目标函数分解成两个子函数,再分别计算两个子函数的敏感性、分配合理的隐私预算,并采用拉普拉斯机制给两个子函数系数添加噪音,然后对子函数进行组合,得到添加噪声后的目标函数,再求取最优线性回归模型参数。理论证明Diff_LR满足?-差分隐私,通过实验分析也可得出结论:相对于其他隐私保护算法,Diff-LR不仅降低了敏感性,减少噪音添加,也使线性回归模型有更高的预测精度。3.在研究逻辑回归模型的差分隐私保护时,针对预测精度偏低问题,本文提出了一种Diff_Gene算法。该算法结合遗传算法原理,首先对若干候选参数的每一次迭代分配合理的、差异化的隐私预算,然后利用指数机制挑选top-k个较优参数,比较这k个参数被输出的概率,选择被输出概率最大的候选参数,通过不断迭代,求出最优逻辑回归模型参数。实验分析结果证明,Diff_Gene算法在模型预测精度方面比其他隐私保护算法具有更好的效果。综上所述,本文的主要贡献在于对线性回归模型和逻辑回归模型的差分隐私保护进行研究,提出新算法。新算法在保护隐私的同时,提高了回归模型的预测精度。
【关键词】:差分隐私 线性回归模型 逻辑回归模型 隐私预算 模型参数
【学位授予单位】:江西理工大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:O212.1
【目录】:
  • 摘要3-4
  • Abstract4-8
  • 第一章 绪论8-16
  • 1.1 选题背景及意义8-10
  • 1.2 研究现状10-13
  • 1.2.1 差分隐私发展和研究现状10-12
  • 1.2.2 回归分析隐私保护的发展及研究现状12-13
  • 1.3 论文的主要内容13-14
  • 1.4 论文结构14-16
  • 第二章 相关技术介绍16-28
  • 2.1 传统的隐私保护模型16-18
  • 2.1.1 k-anonymity隐私保护模型17-18
  • 2.1.2 l-diversity18
  • 2.2 差分隐私18-23
  • 2.2.1 相关定义18-20
  • 2.2.2 噪音机制20-21
  • 2.2.3 差分隐私组合特性21-22
  • 2.2.4 差分隐私的数据保护框架22
  • 2.2.5 差分隐私的评价指标22-23
  • 2.3 线性回归分析23-24
  • 2.4 逻辑回归分析24-27
  • 2.5 本章小结27-28
  • 第三章 差异化隐私预算分配的线性回归分析算法28-38
  • 3.1 问题描述28-29
  • 3.2 DIff_LR算法的基本思想和算法描述29-31
  • 3.2.1 Diff_LR算法的基本思想29-30
  • 3.2.2 DIff_LR算法描述30-31
  • 3.3 Diff_LR算法的理论证明31-33
  • 3.4 Diff_LR基本模块设计33-35
  • 3.4.1 添加Laplace噪声的Noised模块33-34
  • 3.4.2 计算误差率的模块LinearError模块34-35
  • 3.5 Diff_LR算法的实验分析35-37
  • 3.6 本章小结37-38
  • 第四章 基于差分隐私的逻辑回归分析38-49
  • 4.1 问题描述38-39
  • 4.2 Diff_Gene算法思想39-40
  • 4.3 算法描述40-42
  • 4.4 理论证明42
  • 4.5 基本模块设计42-46
  • 4.5.1 Diff_Gene模块42-43
  • 4.5.2 DPSelect模块43-44
  • 4.5.3 计算误差率的模块LogisticError模块44-46
  • 4.6 实验分析46-48
  • 4.7 本章小结48-49
  • 第五章 结论与展望49-51
  • 5.1 工作总结49
  • 5.2 未来展望49-51
  • 参考文献51-55
  • 致谢55-56
  • 攻读学位期间的学位成果56-57

【相似文献】

中国期刊全文数据库 前10条

1 孔为民;;大学图书馆与隐私保护[J];科技情报开发与经济;2007年26期

2 丹娜·博伊德;;为什么隐私保护没有消失[J];科技创业;2010年11期

3 亚伦·巴迪;;无墙之网,隐私之危[J];科技创业;2012年03期

4 姜文广;孙宇清;;面向第三方服务平台的隐私保护[J];兰州大学学报(自然科学版);2012年04期

5 蔡红云;田俊峰;;云计算中的数据隐私保护研究[J];山东大学学报(理学版);2014年09期

6 龙琦;;基于k-匿名的隐私保护[J];科协论坛(下半月);2010年03期

7 赵泽茂;李林;张帆;张品;周建钦;王家波;;基于分散子匿名区域的位置隐私保护方法[J];山东大学学报(理学版);2013年07期

8 徐寒冰;韩德志;;一种云计算的隐私类型阈值模型和隐私保护方法[J];数学的实践与认识;2014年06期

9 申艳光;刘永红;;个性粒化k-匿名隐私保护方法研究[J];数学的实践与认识;2010年11期

10 孙岚;周浩;吴英杰;王一蕾;;基于个性化隐私需求的查询隐私保护算法研究[J];福州大学学报(自然科学版);2013年06期

中国重要会议论文全文数据库 前10条

1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年

2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年

3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年

4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年

5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年

9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年

10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年

中国重要报纸全文数据库 前10条

1 记者 李舒瑜;更关注隐私保护和人格尊重[N];深圳特区报;2011年

2 荷兰鹿特丹医学中心博士 吴舟桥;荷兰人的隐私[N];东方早报;2012年

3 本报记者 周静;私密社交应用风潮来袭 聚焦小众隐私保护是关键[N];通信信息报;2013年

4 独立分析师 陈志刚;隐私管理应归个人[N];通信产业报;2013年

5 本报记者 朱宁宁;商业利益与隐私保护需立法平衡[N];法制日报;2014年

6 袁元;手机隐私保护萌发商机[N];证券日报;2014年

7 王尔山;跟隐私说再见[N];21世纪经济报道;2008年

8 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年

9 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年

10 张晓明;隐私的两难[N];电脑报;2013年

中国博士学位论文全文数据库 前10条

1 孟祥旭;基于位置的移动信息服务技术与应用研究[D];国防科学技术大学;2013年

2 兰丽辉;基于向量模型的加权社会网络发布隐私保护方法研究[D];江苏大学;2015年

3 柯昌博;云服务组合隐私分析与保护方法研究[D];南京航空航天大学;2014年

4 李敏;基于位置服务的隐私保护研究[D];电子科技大学;2014年

5 陈东;信息物理融合系统安全与隐私保护关键技术研究[D];东北大学;2014年

6 张柯丽;信誉系统安全和隐私保护机制的研究[D];北京邮电大学;2015年

7 Kamenyi Domenic Mutiria;[D];电子科技大学;2014年

8 孙崇敬;面向属性与关系的隐私保护数据挖掘理论研究[D];电子科技大学;2014年

9 刘向宇;面向社会网络的隐私保护关键技术研究[D];东北大学;2014年

10 高胜;移动感知计算中位置和轨迹隐私保护研究[D];西安电子科技大学;2014年

中国硕士学位论文全文数据库 前10条

1 邹朝斌;SNS用户隐私感知与自我表露行为的关系研究[D];西南大学;2015年

2 李汶龙;大数据时代的隐私保护与被遗忘权[D];中国政法大学;2015年

3 孙琪;基于位置服务的连续查询隐私保护研究[D];湖南工业大学;2015年

4 尹惠;无线传感器网络数据融合隐私保护技术研究[D];西南交通大学;2015年

5 王鹏飞;位置服务中的隐私保护技术研究[D];南京理工大学;2015年

6 顾铖;基于关联规则的隐私保护算法研究[D];南京理工大学;2015年

7 崔尧;基于匿名方案的位置隐私保护技术研究[D];西安工业大学;2015年

8 毕开圆;社会网络中用户身份隐私保护模型的研究[D];大连海事大学;2015年

9 黄奚芳;基于差分隐私保护的集值型数据发布技术研究[D];江西理工大学;2015年

10 高超;具有隐私保护意识的大样本双盲随机对照试验数据管理系统的设计与实现[D];山东大学;2015年



本文编号:957570

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/yysx/957570.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f1c5d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com