- 1
- 0
- 约1.16万字
- 约 3页
- 2019-07-06 发布于天津
- 举报
保持隐私的决策树的生成过程研究.PDF
第25卷第6期 计算机应用 Vo1.25 No.6
2005年6月 Computer Applications June 2005
文章编号:1001—9081(2005)06—1382一O3
保持隐私的决策树的生成过程研究
路慧萍,童学锋
(同济大学计算机科学与技术系,上海200092)
(hpj@hotmail.com)
摘 要:介绍了保持隐私的数据挖掘技术,研究了决策树分类器在保持隐私的数据挖掘中的应
用。在传统的决策树算法中引入标量积协议,既保持决策树算法本身的优点,又满足了保持隐私的需
求。
关键词:数据挖掘;隐私;协议;决策树
中图分类号:TP311 文献标识码:A
Elementary research on the building of privacy preserving decision tree
LU Hui—ping,TONG Xue—feng
(Department ofComputer Science and Technology,ron$i Unwemity,Shanghai 200092,China)
Abstract:The paper briefly introduced the concept of privacy preserving data mimng technology and studied the
application of decision tree classifier in this particular field.A decision tree classifier Was applied and a scalar product protocol
Was added,SO that the need of privacy preserving is satisfied as wel as the advantage of decision tree is retained.
Key words:data mimng;privacy;protocd;decision tree
计算是安全的。基于这个基本思想,有多种解决方法 J。最
0 引言
基本的做法是假定一个完全可信的第三方,用于接收合作双
数据挖掘,作为研究从海量数据中自动提取未知模式的 方的私有数据,对这些数据进行计算并将最终结果传给合作
新兴领域,在短短十几年的时间内,取得了飞速的发展。然 的各方。
而,随之也产生了一系列问题…。一方面,网络及其他媒体 这样做实际上存在很大的隐患,毕竟现实中很难找到完
对信息无限制的暴露,已经开始对隐私构成威胁;另一方面, 全可信的第三方。为了解决这个问题,本文中引入的是半可
现今社会要想发展,合作必不可少。为了有效地获取信息,合 信的第三方。合作双方可以向第三方发送请求和接收数据,
作双方都需要提供一些私有数据,同时每一方又不希望对方 不同的是这些接收到的数据独立于双方的私有数据。引入这
或者第三方知道这些私有数据。为了解决这一矛盾,出现了 些数据的目的是帮助甲乙双方进行所需的计算。第三方是半
保持隐私的数据挖掘技术。 可信的表现在以下三方面:1)第三方是不可信的。因此,不
数据挖掘技术类型很多,本文主要探讨了如何利用决策 能从甲乙双方获得数据的私有信息以及计算结果。2)第三
树分类器对私有数据进行分类。作为分类器,决策树算法 方不可以和甲乙任何一方有联系。3)第三方严格遵守协议。
以快速高效,简单易懂而著称
您可能关注的文档
最近下载
- MS9系列稀浆封层车介绍.pdf VIP
- DELTA台达-HMI人机界面 DOP-B07SS411安装手册.pdf
- 传感器原理及应用-姜香菊-第一章 传感器的基础理论.ppt VIP
- (PPT,3版)跨国公司经营与管理第十二章 国际社会对跨国公司的管理与规制.pptx VIP
- [SSCI-AHCI-chen.ppt VIP
- 2026年江西工业贸易职业技术学院单招职业适应性测试题库有答案解析.docx VIP
- 档案利用效果登记簿档案利用效果登记表.docx VIP
- 昆虫m6A甲基化转移酶METTL3基因片段及其dsRNA和应用.pdf VIP
- 传感器原理及应用姜香菊电子课件第二章节应变式传感器.ppt VIP
- 临沂网络餐饮安全培训课件.pptx VIP
原创力文档

文档评论(0)