面向数据挖掘的隐私保护方法研究与应用-计算机技术专业毕业论文.docxVIP

  • 10
  • 0
  • 约5.13万字
  • 约 67页
  • 2019-05-11 发布于上海
  • 举报

面向数据挖掘的隐私保护方法研究与应用-计算机技术专业毕业论文.docx

万方数据 万方数据 南京邮电大学学位论文原创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究成果。 尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过 的研究成果,也不包含为获得南京邮电大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。 本人学位论文及涉及相关资料若有不实,愿意承担一切相关的法律责任。 研究生签名: 日期: 南京邮电大学学位论文使用授权声明 本人授权南京邮电大学可以保留并向国家有关部门或机构送交论文的复印件和电子文 档;允许论文被查阅和借阅;可以将学位论文的全部或部分内容编入有关数据库进行检索; 可以采用影印、缩印或扫描等复制手段保存、汇编本学位论文。本文电子文档的内容和纸质 论文的内容相一致。论文的公布(包括刊登)授权南京邮电大学研究生院办理。 涉密学位论文在解密后适用本授权书。 研究生签名: 导师签名: 日期: 摘要 近年来,随着电商企业的崛起,互联网迎来了数据爆发的时代,人们通过网络就能轻而 易举地获得自己所需的信息与服务。而数据挖掘技术能在大量数据环境中将无规则的数据转 变为有用的信息,使这些信息能被人们有效地应用与各个方面。然而,数据挖掘技术在应用 的过程中,不可避免地会接触到用户的数据,这在一定程度上会使得用户对自己的数据的安 全性感到担忧,从而不愿意共享一些有用的数据信息,这就会限制数据挖掘技术的效果。因 此,在数据挖掘技术的基础上应用隐私保护方法能有效地解决数据安全性的问题,因而数据 挖掘技术的安全性问题也成为时下研究的热点。 本文首先分析了现有的面向数据挖掘的隐私保护技术的现状以及所存在的不足,然后从 隐私保护的不同角度入手,对隐私保护技术进行了改进,以使其更好地应用于数据挖掘中。 针对隐私保护技术中的匿名模型,文中提出了一个面向多敏感属性的个性化 K 匿名改进 算法。通过对参数?和 l 的设置,来对生成等价类中敏感属性值进行约束,使敏感属性的分布 更加均衡同时也满足多样性的需求,并将此算法应用到 K 匿名模型中。并通过实验结果证明, 改进的 K 匿名模型在保护数据隐私的同时,减少了元组的隐匿率。 针对隐私保护技术中的随机化方法,本文将隐私保护技术与信任模型相结合,提出了一个 基于隐私保护的信任评估模型。该模型借助扩展的部分隐藏随机化回答(ERRPH)方法,能有 效地保护隐私的同时,又不影响信任度的判断。在信任值的计算过程中,也结合了基于贝叶斯 的理论的计算方法。通过仿真,验证了本模型具有一定的隐私保护效果,同时也实现了更加有 效的信任评估方法。 针对隐私保护技术中的加密方法,本文提出了一种基于隐私保护的多关键字检索方案。该 方案将相似性检索与加密技术相结合,在提高数据检索的效率的同时,又能保障数据的安全。 最后,在文中所提出的理论模型的基础上设计了一个数据发布系统,该系统能够实现数 据的发布与隐私保护等功能。 关键词:数据挖掘,聚类,K-匿名,隐私保护,信任评估,数据检索 I Abstract In recent years, with the rise of commercial enterprises, the Internet ushered in the era of the outbreak of data, people can easily obtain the information and services by network. Data mining technology can turn the data without rule into available data in the environment of big data.Then these available data can be effectively applied to various aspects. However, the data mining technology in the application process, will inevitably contact with the users data, which makes users worry about the security of their own data. Then, users would not want to share some useful data information with others,which limits the effect of data mining techniques. As a result, the applic

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档