

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、數據挖掘是指從大量的、不完全的、有噪聲的、模糊的、隨機的數據中,提取隱含在其中的、人們事先不知道的、但又是潛在有用的信息和知識的過程。數據挖掘技術的廣泛應用使得人們能夠從大量數據中獲取隱含的知識。然而,由于被挖掘的數據中通常還包含著許多敏感性的信息,使得數據挖掘在帶來信息時代知識學習的巨大價值的同時,也對人們的隱私和數據安全構成了威脅。目前在商業(yè)、軍事及公共醫(yī)療衛(wèi)生等應用領域,經常面臨著如何在保護各自隱私安全的前提下進行充分的同行業(yè)合作
2、以及數據共享的問題。因此,如何將數據挖掘和隱私保護有機地結合起來,已經是人們面臨的一個重要課題。
基于隱私保護的數據挖掘(Privacy Preserving Data Mining,簡稱PPDM)是指采用數據擾亂、數據重構、密碼學等技術手段,能夠在保證足夠精度和準確度的前提下,使數據挖掘者在不觸及實際隱私數據的同時,仍能進行有效的挖掘工作。其目的就是通過對原始數據或者挖掘算法進行某種改進,在不向外界泄漏隱私信息的同時,發(fā)
3、現原始數據的某些統(tǒng)計規(guī)律或隱含的知識和規(guī)則。目前圍繞分類挖掘、聚類挖掘和關聯規(guī)則挖掘等主要的數據挖掘方法,學術界已經提出了許多相應的PPDM算法。但是在神經網絡學習和貝葉斯網絡增量學習方面,與之相關的PPDM算法研究較少,且效率不高。另外,分布式數據挖掘中的隱私保護問題較集中式環(huán)境更為復雜,使得傳統(tǒng)集中式PPDM技術無法直接應用于分布式環(huán)境中。所以本文針對這些問題展開了深入研究。概括地來說,本文的主要研究工作可分為以下幾個方面:
4、 1)反向傳播神經網絡學習算法已經被廣泛地應用在醫(yī)療診斷,生物信息學,入侵檢測,國土安全等領域。這些應用領域有一個共同點,就是都需要從大量的復雜的數據中抽取模式和預測趨勢。在以上這些應用領域中,如何來保護敏感數據和個人的隱私信息不被泄露是一個重要的問題。目前已有的反向傳播神經網絡學習算法,絕大多數都沒有考慮學習過程中如何保護數據的隱私信息。本文為反向傳播神經網絡提出兩個基于隱私保護的協(xié)議,分別適用于數據被水平分割和數據被垂直分割的
5、情況。在建造神經網絡的過程中,需要為訓練樣本集計算網絡權向量。為了保證神經網絡學習模型的隱私信息不被泄露,本文提出將權向量分配給所有參與方,使得每個參與方都具有權向量的一部分私有值。在對各層的神經元進行計算時,使用安全點積協(xié)議,安全多方乘積協(xié)議和安全多方加協(xié)議,從而保證神經網絡權向量的中間值和最終值都是安全的。最后被建造好的學習模型被所有參與方安全地共享,并且每個參與方可以使用該模型為各自的目標數據預測出相應的輸出結果。實驗結果表明本文
6、所提出的兩個協(xié)議的執(zhí)行時間與加密密鑰長度和參與方數目之間的關系。另外,實驗結果還表明這兩個協(xié)議與各自的非隱私保護版本協(xié)議在測試誤差率上的區(qū)別。
2)貝葉斯網絡學習是機器學習和數據挖掘的另一個研究方向。在對貝葉斯網絡學習算法的研究中,一方面需要考慮數據的隱私信息不被泄露;另一方面,在現實世界應用中,數據可能是逐步到達貝葉斯網絡的,因此傳統(tǒng)的貝葉斯網絡學習算法就不能被有效的應用。為了解決該問題,可以使用增量學習的策略。增量學習
7、策略可以在安全性、執(zhí)行時間和內存分配方面改善算法的性能,但是目前已有的基于隱私保護的貝葉斯網絡學習算法都沒有結合增量學習的策略。所以本文提出一種基于隱私保護的貝葉斯網絡增量學習算法。該算法所使用的增量學習策略是基于充分統(tǒng)計量的。其思路大致為:首先提出一個計算充分統(tǒng)計量的公式,在此基礎上對傳統(tǒng)的K2算法進行改進,并添加了充分統(tǒng)計量的概念,進而提出一個增量型的K2算法,最后提出基于隱私保護的貝葉斯網絡增量學習算法。使用該算法可以從那些被水平
8、分割并且是逐步到達的數據中,計算出網絡結構和參數。該算法只需要保存每個結點和它可能的雙親集合的充分統(tǒng)計量,就可以計算出每個結點和它的雙親的得分函數值,從而建造出貝葉斯網絡結構。實驗結果表明本文所提出的基于隱私保護的貝葉斯網絡增量學習算法的執(zhí)行效率高于非增量學習算法。另外,實驗結果還表明增量學習算法的執(zhí)行時間與候選雙親鏈表中所含成員數目之間的關系。
3)在分布式環(huán)境下,對大量的分布式數據進行數據挖掘時,如何保護數據的隱私信息
9、是一個重要問題。本文從系統(tǒng)框架設計和算法設計兩個方面來解決這個問題。在系統(tǒng)框架設計方面,本文提出了一種新的適用于頻繁模式挖掘的框架,其中每個子網絡只含有一個ConnectNode,并由其負責和其它網絡進行數據傳輸,從而提高網絡之間數據傳輸效率。在整個分布式框架內,只有可信結點可以訪問數據庫。在算法設計方面,本文提出了一種分布式環(huán)境下基于隱私保護的頻繁模式挖掘算法,該算法沒有采用以往的切割傳輸數據庫的方法,而是設計出一種傳輸頻繁模式樹的方
10、法。該方法通過對待傳輸的數據先進行壓縮再傳輸的方式來提高網絡傳輸效率。在該算法中計算結點不需要訪問數據庫,也不需要各個結點交換數據內容,從而避免數據隱私信息被泄露。只有可信結點才被允許訪問數據庫內容,所以即使某個計算結點的數據被竊取,該數據也并不是完整的交易內容,從而可以將數據泄露的威脅降到最低。實驗結果表明本文所提出的算法的執(zhí)行效率明顯高于其它并行分布式的頻繁模式挖掘算法。
綜上所述,本文針對神經網絡和貝葉斯網絡這兩種主
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 數據庫安全中隱私保護若干關鍵技術研究.pdf
- 數據挖掘網格若干關鍵技術研究.pdf
- 基于MapReduce的文檔大數據挖掘若干關鍵技術研究.pdf
- 隱私保護數據挖掘技術研究.pdf
- 基于聚類的隱私保護數據發(fā)布關鍵技術研究.pdf
- 人本感知網絡數據隱私保護關鍵技術研究.pdf
- 基于數據挖掘的隱私保護數據發(fā)布技術研究.pdf
- 網格中基于軟計算的數據挖掘若干關鍵技術研究.pdf
- 微博數據挖掘理論的若干關鍵技術研究.pdf
- 物聯網安全及隱私保護中若干關鍵技術研究.pdf
- 可穿戴設備數據隱私保護系統(tǒng)的關鍵技術研究.pdf
- 數據發(fā)布中隱私保護關鍵技術的研究.pdf
- 基于數據挖掘的入侵檢測關鍵技術研究.pdf
- 基于粗糙集的網格海量數據挖掘若干關鍵技術研究.pdf
- 流數據挖掘關鍵技術研究.pdf
- 18927.時空序列數據挖掘中若干關鍵技術研究
- 基于發(fā)布訂閱系統(tǒng)的隱私保護關鍵技術研究.pdf
- 基于RFID系統(tǒng)的車聯網隱私保護關鍵技術研究.pdf
- 數據清洗的若干關鍵技術研究.pdf
- 云計算環(huán)境下隱私與數據保護關鍵技術研究.pdf
評論
0/150
提交評論