分布式环境中保护隐私数据挖掘方法的研究-信息安全专业论文.docxVIP

分布式环境中保护隐私数据挖掘方法的研究-信息安全专业论文.docx

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
分布式环境中保护隐私数据挖掘方法的研究-信息安全专业论文

万方数据 万方数据 南京邮电大学学位论文原创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得 的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含 其他人已经发表或撰写过的研究成果,也不包含为获得南京邮电大学或其它教育 机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡 献均已在论文中作了明确的说明并表示了谢意。 本人学位论文及涉及相关资料若有不实,愿意承担一切相关的法律责任。 研究生签名: 日期: 南京邮电大学学位论文使用授权声明 本人授权南京邮电大学可以保留并向国家有关部门或机构送交论文的复印 件和电子文档;允许论文被查阅和借阅;可以将学位论文的全部或部分内容编入 有关数据库进行检索;可以采用影印、缩印或扫描等复制手段保存、汇编本学位 论文。本文电子文档的内容和纸质论文的内容相一致。论文的公布(包括刊登) 授权南京邮电大学研究生院办理。 涉密学位论文在解密后适用本授权书。 研究生签名: 导师签名: 日期: 摘要 随着信息技术的迅猛发展,海量级、分布式的数据规模对传统的数据挖掘方 法提出了新的挑战。如何融入分布式环境,在保证持有方数据隐私的前提下得到 准确的挖掘结果成为数据挖掘领域新的研究热点。由于聚类挖掘和分类挖掘是应 用较为广泛的数据挖掘方法。本文对常用的 K-means 聚类算法和 ID3 分类算法 进行改进,提出了两种保护隐私的数据挖掘算法。 本文首先介绍了数据挖掘的基本概念和实现步骤,在阐述数据挖掘常见技术 类别的基础上,重点介绍了常见的聚类挖掘算法和分类挖掘算法,描述了这些算 法的基本原理和实现过程,通过比较分析了各种算法的优势和不足之处。然后介 绍了隐私的概念,综述了数据挖掘中保护隐私的常见方法,其中重点介绍了限制 发布技术、加密技术和安全多方计算技术,最后综述了保护隐私数据挖掘的研究 进展。在此基础上,本文分别针对聚类挖掘和分类挖掘中的隐私保护做了如下工 作: (1)本文在 K-means 聚类算法的基础上,结合分布式环境,使用基于整数 的同态加密方法,对水平分布的各站点进行秘密聚类挖掘,并考虑了中间结果在 通信过程中的安全问题。由于聚类过程在密文状态中进行,公钥加密使得计算过 程的中间结果得到密码保护,因此本算法能在保护隐私的前提下得到准确的聚类 结果。理论分析和实验验证都证明了这一点。 (2)对于垂直分割数据的存储环境,本文设计了一种新的针对决策树分类 的保护隐私 ID3 分类算法。该算法基于 Pillier 的同态加密方案和数字信封技术, 能够将分类模型生成过程放在密文中进行,再通过差分比较法进行秘密比较,最 终确定最佳分类属性,完成决策树生成过程。分析表明,此算法能在保护数据隐 私的前提下得到正确的挖掘结果。 关键词:分布式环境; 同态加密; 聚类挖掘; 分类挖掘 I Abstract With the rapid development of information technology, the massive magnitude, distributed data propose a new challenge to the traditional data mining methods. How to get accurate mining results in the distributed environment, with the data privacy well guaranteed is becoming a hot spot in the field of data mining. Among all the data mining algorithms clustering and classification are more widely used data mining methods. In this paper, the commonly used K means clustering algorithm and ID3 classification algorithm was improved, two kinds of privacy data mining algorithm is proposed. This paper firstly introduces the basic concepts of data mining and it’s implementation steps. Of all the data mining technology, this paper focus on common mining algorithm of clustering an

您可能关注的文档

文档评论(0)

peili2018 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档