欢迎来到天天文库
浏览记录
ID:50116437
大小:4.49 MB
页数:80页
时间:2020-03-05
《分布式环境中保护隐私数据挖掘方法的研究.pdf》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、‘?某歡^V片''4‘..:^^;:聲>请;北<?\’?;谋游;;鴻巧耗担引;■、.叱;..Q3'单位代码:I02密敬,..i;^八._' ̄ ̄'去.'....U.吗.蠻山-.'式?‘.一.;兴二、if.V;;突;>;矜硕女#像化A擊.!..;".4.::%藏'r;r?;:.;i簾働’:绣編.哪一.;;.,,芽變,把.-'V:.:.,,/}-,I论文题目:分布式环境中保护隐私数据特掘方法的研究:\一,^'.‘:聲萌,。'巧'^;.;,..;/义V中1式动V/^
2、/i-^V:'.1012的松於心.学041011:;■号::'-姓名-技武一.巧巧或^一;气终較导师任就益\.-’‘-''--;?‘’\信息安全护V-学科专业一气厂Af■t产_?翁,■‘J了I计算机通信网络与安全?硏究方向—_:工学硕±‘'申请学位类别;,护.功:'-':':-..;‘>去?i—’.---15228.,'.。进次论文提交日期—/VJ.'弟'.讀M與韻捧敵取聲^讓彝f、^.?蠢訂;嫌非零補;嚇..''.';':'''^.^
3、t姆,V.裕;r片^巧RESEARCHONTHETECHNOLOGIESOFPRIVACYPRESERVINGDATAMININGINDISTRIBUTEDENVIRONMENTThesisSubmittedtoNanjingUniversityofPostsandTelecommunicationsfortheDegreeofMasterofEngineeringByWuYuanSupervisor:Prof.XunyiRenMarch2015南京邮电大学学位论文原创性声明本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得,论文中不包含的研究成果,除
4、了文中特别加W标注和致谢的地方外。尽我所知其他人已经发表或撰写过的研充成果,也不包含为获得南京邮电大学或其它教育一机构的学位或证书而使用过的材料。与我同工作的同志对本研巧所做的任何巧献均己在论文中作了明确的说明并表示了谢意。一。本人学位论文及涉及相关资料若有不实,愿意承担切相关的法律责任如中--:古研究生签名:東或日期少南京邮电大学学位论文使用授巧声明本人授权南京邮电大学可W保留并向国家有关部口或机构送交论文的复印^容编入;可兰将学位论文的全部或部分内件和电子文档;允许论文被査阅和借阅、有关数据库进行检索、汇编本学位;可采用影印缩巧或扫描等复制手
5、段保存一致论文。论文的公布(包括刊登)。本文电子文档的内容和纸质论文的内容相授权南京邮电大学研巧生院办理。涉密学位论文在解密后适用本授权书。,-■斗:勺方t硏巧生签名;i武导师签名.日期摘要随着信息技术的迅猛发展,海量级、分布式的数据规模对传统的数据挖掘方法提出了新的挑战。如何融入分布式环境,在保证持有方数据隐私的前提下得到准确的挖掘结果成为数据挖掘领域新的研究热点。由于聚类挖掘和分类挖掘是应用较为广泛的数据挖掘方法。本文对常用的K-means聚类算法和ID3分类算法进行改进,提出了两种保护隐私的数据挖掘算法。本文首先介绍了数据挖掘的基本概念和实现步骤,在阐述数
6、据挖掘常见技术类别的基础上,重点介绍了常见的聚类挖掘算法和分类挖掘算法,描述了这些算法的基本原理和实现过程,通过比较分析了各种算法的优势和不足之处。然后介绍了隐私的概念,综述了数据挖掘中保护隐私的常见方法,其中重点介绍了限制发布技术、加密技术和安全多方计算技术,最后综述了保护隐私数据挖掘的研究进展。在此基础上,本文分别针对聚类挖掘和分类挖掘中的隐私保护做了如下工作:(1)本文在K-means聚类算法的基础上,结合分布式环境,使用基于整数的同态加密方法,对水平分布的各站点进行秘密聚类挖掘,并考虑了中间结果在通信过程中的安全问题。由于聚类过程在密文状态中进行,公钥加密使得计算过程的中间结
7、果得到密码保护,因此本算法能在保护隐私的前提下得到准确的聚类结果。理论分析和实验验证都证明了这一点。(2)对于垂直分割数据的存储环境,本文设计了一种新的针对决策树分类的保护隐私ID3分类算法。该算法基于Pillier的同态加密方案和数字信封技术,能够将分类模型生成过程放在密文中进行,再通过差分比较法进行秘密比较,最终确定最佳分类属性,完成决策树生成过程。分析表明,此算法能在保护数据隐私的前提下得到正确的挖掘结果。关键词:分布式环境;同态加密;聚类挖掘;分类
此文档下载收益归作者所有