- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
隐私保护数据挖掘算法综述
计算机科学2007Vol134№16隐私保护数据挖掘算法综述3)陈晓明1李军怀1彭(西安理工大学计算机科学与工程学院西安710048)1军2刘海玲21张(重庆科技学院电子信息工程学院重庆400050)2摘要如何保护私有信息或敏感知识在挖掘过程中不被泄露,同时能得到较为准确的挖掘结果,目前已经成为数据挖掘研究中的一个很有意义的研究课题。本文通过对当前隐私保护数据挖掘中具有代表性的算法按照数据分布对其中的数据更改方法、数据挖掘算法、数据或规则隐藏等进行了详细阐述,并对各自的优缺点进行了分析和比较,总结出了各种算法的特性。此外,通过对比提出了隐私保护数据挖掘算法的评价标准,即保密性、规则效能、算法复杂性、扩展性,以便在今后的研究中提出新的有效算法。关键词数据挖掘,隐私保护算法,数据分布ASurveyofPrivacyPreservingDataMiningAlgorithmsCHENXiao2Ming1LIJun2Huai1PENGJun2LIUHai2Ling2ZHANGJing1(SchoolofComputerScienceEnginnering,Xi’anUniversityofTechnology,Xi’an710048)1(CollegeofElectronicInformationEngineering,ChongqingUniversityofScienceandTechnology,Chongqing400050)2AbstractTherehasbeenameaningfulresearchproblemthathowtoprotectprivacyorsensitiveinformationfromlea2kingduringdataminingprocess,meanwhileobtainaccurateresult.Thispapersummarizesthefeaturesofprivacypre2servingdataminingalgorithmsbyanalyzingandcomparingsomerepresentativeoneswhichincludedatadistribution,datamodification,dataminingalgorithmsanddataorruleshidinginthelightofdatadistribution.Furthermoreaccord2ingtothecomparison,someevaluationstandardsarebroughtforwardtodevelopneweffectivealgorithmsforfuturere2search,suchassecrecy,rulesefficiency,complexityofthealgorithm,expandability.KeywordsDatamining,Privacypreservingalgorithms,Datadistribution动态研究等方面屡见不鲜[2,3]。因此,如何保护私有信息或敏感信息在挖掘过程中不被泄露,就成为数据挖掘研究中的一个很有意义的研究课题。1引言随着数据库技术和网络技术的发展,各行各业都积累了大量有用数据。如何从这些数据中提取出对决策有价值的知识,成为当务之急。数据挖掘作为一个强有力的数据分析工具,可以发现数据中潜在的模式和规律(例如一组规则、聚类、决策树、依赖网络或其他方式表示的知识),在商务决策、科学和医学研究等领域做出了巨大的贡献,具有广泛的应用前景。与此同时,由于被挖掘的资料或数据还包含着许多敏感性的数据或知识,因此必须受到保护,即数据挖掘应该在隐私保护条件下开展。尤其是在现在,数据挖掘以及知识发现技术已经取得了进步,使用这些技术我们可以在海量的资料信息提取出隐藏的、有用的数据或知识,因而更增加了当资料公开给外界时所存在的风险,会对隐私和信息安全构成威胁。随着越来越多的信息可以电子形式或从网上得到,人们对自己隐私的保密要求变得越来越迫切。调查显示,不管有没有隐私保护措施,17%的上网者不愿意将自身信息提供给网站,而56%的调查者只有在好的隐私保护措施下才愿意提供自身的信息给网站[1]。在这种情况下,如何在保证个人隐私的前提下进行数据挖掘,成了一个需要解决的问题。另外一个方面,在双方或多方合作进行数据挖掘时,由于某种原因,参与者往往不愿意将数据与他人共享而只愿意共享数据挖掘的结果。这种情况在科学研究、医学研究及经济和市场2隐私保护数据挖掘算法数据挖掘中的隐私保护主要关注两个方面:其一,像身份、姓名、地址和爱好等敏感的原始数据的处理,避免个人隐私信息的泄露。其二,能通过数据挖掘工具得到的敏感知识也应该被排除。隐私保护数据挖掘的主要目标是
您可能关注的文档
最近下载
- 2024年湖北轻工职业技术学院单招职业适应性测试模拟试题及答案解析.docx VIP
- 2024年陕西铁路工程职业技术学院单招职业适应性测试模拟试题及答案解析.docx VIP
- LTCC多层电路基板设计规范-2016简版-1.pdf VIP
- 药师晋升中级竞聘述职报告.docx VIP
- 五年级上册信息技术教案设计.pdf VIP
- 2024年山西职业技术学院单招职业适应性测试题库及答案解析.docx VIP
- 农村道路建设技术规范(最新版).docx VIP
- 2023年山西财贸职业技术学院单招职业适应性测试试题及答案解析.docx VIP
- 2025年食品安全考试试题及答案.docx VIP
- 一封鸡毛信的故事PPT.pptx VIP
原创力文档


文档评论(0)