基于匿名化的隐私保护数据挖掘技术的研究

基于匿名化的隐私保护数据挖掘技术的研究

ID:34711235

大小:1.88 MB

页数:73页

时间:2019-03-09

基于匿名化的隐私保护数据挖掘技术的研究_第1页
基于匿名化的隐私保护数据挖掘技术的研究_第2页
基于匿名化的隐私保护数据挖掘技术的研究_第3页
基于匿名化的隐私保护数据挖掘技术的研究_第4页
基于匿名化的隐私保护数据挖掘技术的研究_第5页
资源描述:

《基于匿名化的隐私保护数据挖掘技术的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、硕士学位论文基于匿名化的隐私保护数据挖掘技术的研究RESEARCHOFPRIVACYPRESERVINGDATAMININGTECHNIQUESUNDERANONYMITY刘乾坤哈尔滨工业大学2016年12月万方数据国内图书分类号:TP301.6学校代码:10213国际图书分类号:004.62密级:公开工程硕士学位论文基于匿名化的隐私保护数据挖掘技术的研究硕士研究生:刘乾坤导师:林浚玮助理教授申请学位:工程硕士学科:计算机技术所在单位:深圳研究生院答辩日期:2016年12月授予学位单位:哈尔滨工业大学万

2、方数据ClassifiedIndex:TP301.6U.D.C:004.62DissertationfortheMaster’sDegreeofEngineeringRESEARCHOFPRIVACYPRESERVINGDATAMININGTECHNIQUESUNDERANONYMITYCandidate:QiankunLiuSupervisor:AssistantProf.Chun-WeiLinAcademicDegreeAppliedfor:Master’sDegreeofEngineeringSp

3、eciality:ComputerTechnologyAffiliation:ShenzhenGraduateSchoolDateofDefence:December,2016Degree-Conferring-Institution:HarbinInstituteofTechnology万方数据哈尔滨工业大学工程硕士学位论文摘要近年来,信息技术和数据科学发展迅猛,并逐渐被应用于各个行业。数据挖掘可以发现潜在的数据信息和数据间的微妙关系并将其用于决策制定,然而,敏感和隐私信息也同样会被挖掘,这将会给数据

4、提供者造成安全风险。匿名化技术是一项通过将同一等价类中的用户准标志信息变的不可区分,从而保护用户身份或敏感信息不被识别的隐私保护技术。目前的相关算法多是针对关系型等结构型数据集而设计,无法直接用于事务数据集的匿名化。少数针对事务数据的匿名化算法面临着数据高维度,稀疏型数据敏感等问题,从而导致算法时间复杂度高,信息损失大。此外,现实数据中敏感信息往往因人而异,攻击者的背景知识也往往存在局限性。因此,本文的主要研究为:针对事务数据集的匿名化隐私保护问题,本文提出了一个K-匿名隐私保护数据挖掘算法PTA,针对

5、性的解决了事务数据集匿名化时间复杂度高和信息损失大的问题。本文将最小化信息损失的问题转换为求解TSP问题中的最短环路问题,并通过一个类似Prim算法的思想求解最短环路,再通过设计的映射、投票和筛选操作对信息损失进行优化,从而实现了事务数据集的K-匿名隐私保护。此外,本文采用分而治之的思想,以用来降低算法的时间复杂度。实验表明,该算法在时间复杂度和信息损失量方面均优于现有算法。针对个性化的匿名化隐私保护问题,本文首次提出了个性化层次事务数据集的隐私保护问题。同时,考虑到传统的L-多样性隐私保护技术存在的缺

6、陷,本文提出了一个(L,P)-多样性的隐私保护概念,并在此基础上提出了一个贪婪的Lnn-means算法。该算法首先通过层次泛化和矩阵化方法将原始数据转换为类似关系数据集的形式,并采用聚类技术将相似度较高的事务记录进行聚类。最后,通过优先对信息损失量小且满足(L,P)-多样性的事务记录进行等价类生成,从而实现了(L,P)-多样性隐私保护。事实上,Lnn-means算法不仅弥补了传统L-多样性隐私保护技术的缺陷,还在一定程度上避免了L-多样性隐私保护可能面临的语义攻击问题,隐私保护能力更强,安全性更高。总体

7、来说,本文针对性的解决了事务数据集和个性化事务数据的匿名化隐私保护问题。大量的实验证明,本文所提出的框架与算法在实现匿名化需求上是可行且有效的。关键字:隐私保护数据挖掘;K-匿名;(L,P)-多样性;事务数据I万方数据哈尔滨工业大学工程硕士学位论文AbstractInrecentyears,theinformationtechniquesanddatasciencearerapidlygrowthandhavebeenwidelyappliedinvariousindustriesandapplicat

8、ions.Althoughdataminingtechniquescanbeusedtorevealtheimplicitinformationandrelationshipsbetweenitemsfordecision-making,thesensitiveandprivateinformationcanstill,however,bediscoveredatthesametime,whichmaycausethesecuritythr

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。