收藏 分享(赏)

支持隐私保护的数据挖掘研究.doc

上传人:cjc2202537 文档编号:1717097 上传时间:2018-08-19 格式:DOC 页数:37 大小:71.29KB
下载 相关 举报
支持隐私保护的数据挖掘研究.doc_第1页
第1页 / 共37页
支持隐私保护的数据挖掘研究.doc_第2页
第2页 / 共37页
支持隐私保护的数据挖掘研究.doc_第3页
第3页 / 共37页
支持隐私保护的数据挖掘研究.doc_第4页
第4页 / 共37页
支持隐私保护的数据挖掘研究.doc_第5页
第5页 / 共37页
点击查看更多>>
资源描述

1、计算机应用技术专业毕业论文 精品论文 支持隐私保护的数据挖掘研究关键词:隐私保护 分类挖掘 聚类挖掘 同态加密 保序加密摘要:随着信息技术的飞速发展,网络中的数据共享和交换行为出现得越来越频繁。由于数据挖掘能从信息数据中提取有用的信息,因此它被作为分析工具而得到了广泛应用。而同时数据挖掘带来的隐私问题已经引起了人们的关注。本文主要研究分布式下的隐私保护数据挖掘算法。论文的主要工作如下: 第一,对隐私保护数据挖掘算法进行了概括。然后,定义了数据挖掘中隐私的基本概念,并指出了隐私保护机制的目标。 第二,本文结合数据分布方式、数据修改方式和隐私保护技术等角度,对当前典型的隐私保护数据挖掘算法作了一个

2、全面的分析和介绍。 第三,本文在相关研究的基础上,将同态加密和保序加密相结合,提出了一种新的支持隐私保护的分类算法。本算法在保证挖掘结果的前提下,解决了密文的数学运算和数值比较问题,满足的挖掘的隐私保护需求,并且降低了算法的通信和计算复杂度。实验结果表明:相对于同类算法,本算法是一种通信复杂度为线性级的高效解决方案,在计算效率方面也有了较大的提高。 第四,通过改变数据垂直分布条件下聚类步骤,提出了一种基于加密技术的聚类方法。本文将该方法应用到了 k-中心聚类算法当中,实现了保护数据隐私安全的同时,能进行有效的聚类挖掘。实验结果表明:本文算法在计算开销和通信开销之间可以达到一个较好的平衡,与同类

3、算法相比,该算法具有运行效率高、计算和通信开销较小的特点,并且通过隐藏明文的分布,使所有的站点都可以得到有力的保护,解决了站点子集隐私泄漏的问题。正文内容随着信息技术的飞速发展,网络中的数据共享和交换行为出现得越来越频繁。由于数据挖掘能从信息数据中提取有用的信息,因此它被作为分析工具而得到了广泛应用。而同时数据挖掘带来的隐私问题已经引起了人们的关注。本文主要研究分布式下的隐私保护数据挖掘算法。论文的主要工作如下: 第一,对隐私保护数据挖掘算法进行了概括。然后,定义了数据挖掘中隐私的基本概念,并指出了隐私保护机制的目标。 第二,本文结合数据分布方式、数据修改方式和隐私保护技术等角度,对当前典型的

4、隐私保护数据挖掘算法作了一个全面的分析和介绍。 第三,本文在相关研究的基础上,将同态加密和保序加密相结合,提出了一种新的支持隐私保护的分类算法。本算法在保证挖掘结果的前提下,解决了密文的数学运算和数值比较问题,满足的挖掘的隐私保护需求,并且降低了算法的通信和计算复杂度。实验结果表明:相对于同类算法,本算法是一种通信复杂度为线性级的高效解决方案,在计算效率方面也有了较大的提高。 第四,通过改变数据垂直分布条件下聚类步骤,提出了一种基于加密技术的聚类方法。本文将该方法应用到了 k-中心聚类算法当中,实现了保护数据隐私安全的同时,能进行有效的聚类挖掘。实验结果表明:本文算法在计算开销和通信开销之间可

5、以达到一个较好的平衡,与同类算法相比,该算法具有运行效率高、计算和通信开销较小的特点,并且通过隐藏明文的分布,使所有的站点都可以得到有力的保护,解决了站点子集隐私泄漏的问题。随着信息技术的飞速发展,网络中的数据共享和交换行为出现得越来越频繁。由于数据挖掘能从信息数据中提取有用的信息,因此它被作为分析工具而得到了广泛应用。而同时数据挖掘带来的隐私问题已经引起了人们的关注。本文主要研究分布式下的隐私保护数据挖掘算法。论文的主要工作如下: 第一,对隐私保护数据挖掘算法进行了概括。然后,定义了数据挖掘中隐私的基本概念,并指出了隐私保护机制的目标。 第二,本文结合数据分布方式、数据修改方式和隐私保护技术

6、等角度,对当前典型的隐私保护数据挖掘算法作了一个全面的分析和介绍。 第三,本文在相关研究的基础上,将同态加密和保序加密相结合,提出了一种新的支持隐私保护的分类算法。本算法在保证挖掘结果的前提下,解决了密文的数学运算和数值比较问题,满足的挖掘的隐私保护需求,并且降低了算法的通信和计算复杂度。实验结果表明:相对于同类算法,本算法是一种通信复杂度为线性级的高效解决方案,在计算效率方面也有了较大的提高。 第四,通过改变数据垂直分布条件下聚类步骤,提出了一种基于加密技术的聚类方法。本文将该方法应用到了 k-中心聚类算法当中,实现了保护数据隐私安全的同时,能进行有效的聚类挖掘。实验结果表明:本文算法在计算

7、开销和通信开销之间可以达到一个较好的平衡,与同类算法相比,该算法具有运行效率高、计算和通信开销较小的特点,并且通过隐藏明文的分布,使所有的站点都可以得到有力的保护,解决了站点子集隐私泄漏的问题。随着信息技术的飞速发展,网络中的数据共享和交换行为出现得越来越频繁。由于数据挖掘能从信息数据中提取有用的信息,因此它被作为分析工具而得到了广泛应用。而同时数据挖掘带来的隐私问题已经引起了人们的关注。本文主要研究分布式下的隐私保护数据挖掘算法。论文的主要工作如下: 第一,对隐私保护数据挖掘算法进行了概括。然后,定义了数据挖掘中隐私的基本概念,并指出了隐私保护机制的目标。 第二,本文结合数据分布方式、数据修

8、改方式和隐私保护技术等角度,对当前典型的隐私保护数据挖掘算法作了一个全面的分析和介绍。 第三,本文在相关研究的基础上,将同态加密和保序加密相结合,提出了一种新的支持隐私保护的分类算法。本算法在保证挖掘结果的前提下,解决了密文的数学运算和数值比较问题,满足的挖掘的隐私保护需求,并且降低了算法的通信和计算复杂度。实验结果表明:相对于同类算法,本算法是一种通信复杂度为线性级的高效解决方案,在计算效率方面也有了较大的提高。 第四,通过改变数据垂直分布条件下聚类步骤,提出了一种基于加密技术的聚类方法。本文将该方法应用到了 k-中心聚类算法当中,实现了保护数据隐私安全的同时,能进行有效的聚类挖掘。实验结果

9、表明:本文算法在计算开销和通信开销之间可以达到一个较好的平衡,与同类算法相比,该算法具有运行效率高、计算和通信开销较小的特点,并且通过隐藏明文的分布,使所有的站点都可以得到有力的保护,解决了站点子集隐私泄漏的问题。随着信息技术的飞速发展,网络中的数据共享和交换行为出现得越来越频繁。由于数据挖掘能从信息数据中提取有用的信息,因此它被作为分析工具而得到了广泛应用。而同时数据挖掘带来的隐私问题已经引起了人们的关注。本文主要研究分布式下的隐私保护数据挖掘算法。论文的主要工作如下: 第一,对隐私保护数据挖掘算法进行了概括。然后,定义了数据挖掘中隐私的基本概念,并指出了隐私保护机制的目标。 第二,本文结合

10、数据分布方式、数据修改方式和隐私保护技术等角度,对当前典型的隐私保护数据挖掘算法作了一个全面的分析和介绍。 第三,本文在相关研究的基础上,将同态加密和保序加密相结合,提出了一种新的支持隐私保护的分类算法。本算法在保证挖掘结果的前提下,解决了密文的数学运算和数值比较问题,满足的挖掘的隐私保护需求,并且降低了算法的通信和计算复杂度。实验结果表明:相对于同类算法,本算法是一种通信复杂度为线性级的高效解决方案,在计算效率方面也有了较大的提高。 第四,通过改变数据垂直分布条件下聚类步骤,提出了一种基于加密技术的聚类方法。本文将该方法应用到了 k-中心聚类算法当中,实现了保护数据隐私安全的同时,能进行有效

11、的聚类挖掘。实验结果表明:本文算法在计算开销和通信开销之间可以达到一个较好的平衡,与同类算法相比,该算法具有运行效率高、计算和通信开销较小的特点,并且通过隐藏明文的分布,使所有的站点都可以得到有力的保护,解决了站点子集隐私泄漏的问题。随着信息技术的飞速发展,网络中的数据共享和交换行为出现得越来越频繁。由于数据挖掘能从信息数据中提取有用的信息,因此它被作为分析工具而得到了广泛应用。而同时数据挖掘带来的隐私问题已经引起了人们的关注。本文主要研究分布式下的隐私保护数据挖掘算法。论文的主要工作如下: 第一,对隐私保护数据挖掘算法进行了概括。然后,定义了数据挖掘中隐私的基本概念,并指出了隐私保护机制的目

12、标。 第二,本文结合数据分布方式、数据修改方式和隐私保护技术等角度,对当前典型的隐私保护数据挖掘算法作了一个全面的分析和介绍。 第三,本文在相关研究的基础上,将同态加密和保序加密相结合,提出了一种新的支持隐私保护的分类算法。本算法在保证挖掘结果的前提下,解决了密文的数学运算和数值比较问题,满足的挖掘的隐私保护需求,并且降低了算法的通信和计算复杂度。实验结果表明:相对于同类算法,本算法是一种通信复杂度为线性级的高效解决方案,在计算效率方面也有了较大的提高。 第四,通过改变数据垂直分布条件下聚类步骤,提出了一种基于加密技术的聚类方法。本文将该方法应用到了 k-中心聚类算法当中,实现了保护数据隐私安

13、全的同时,能进行有效的聚类挖掘。实验结果表明:本文算法在计算开销和通信开销之间可以达到一个较好的平衡,与同类算法相比,该算法具有运行效率高、计算和通信开销较小的特点,并且通过隐藏明文的分布,使所有的站点都可以得到有力的保护,解决了站点子集隐私泄漏的问题。随着信息技术的飞速发展,网络中的数据共享和交换行为出现得越来越频繁。由于数据挖掘能从信息数据中提取有用的信息,因此它被作为分析工具而得到了广泛应用。而同时数据挖掘带来的隐私问题已经引起了人们的关注。本文主要研究分布式下的隐私保护数据挖掘算法。论文的主要工作如下: 第一,对隐私保护数据挖掘算法进行了概括。然后,定义了数据挖掘中隐私的基本概念,并指

14、出了隐私保护机制的目标。 第二,本文结合数据分布方式、数据修改方式和隐私保护技术等角度,对当前典型的隐私保护数据挖掘算法作了一个全面的分析和介绍。 第三,本文在相关研究的基础上,将同态加密和保序加密相结合,提出了一种新的支持隐私保护的分类算法。本算法在保证挖掘结果的前提下,解决了密文的数学运算和数值比较问题,满足的挖掘的隐私保护需求,并且降低了算法的通信和计算复杂度。实验结果表明:相对于同类算法,本算法是一种通信复杂度为线性级的高效解决方案,在计算效率方面也有了较大的提高。 第四,通过改变数据垂直分布条件下聚类步骤,提出了一种基于加密技术的聚类方法。本文将该方法应用到了 k-中心聚类算法当中,

15、实现了保护数据隐私安全的同时,能进行有效的聚类挖掘。实验结果表明:本文算法在计算开销和通信开销之间可以达到一个较好的平衡,与同类算法相比,该算法具有运行效率高、计算和通信开销较小的特点,并且通过隐藏明文的分布,使所有的站点都可以得到有力的保护,解决了站点子集隐私泄漏的问题。随着信息技术的飞速发展,网络中的数据共享和交换行为出现得越来越频繁。由于数据挖掘能从信息数据中提取有用的信息,因此它被作为分析工具而得到了广泛应用。而同时数据挖掘带来的隐私问题已经引起了人们的关注。本文主要研究分布式下的隐私保护数据挖掘算法。论文的主要工作如下: 第一,对隐私保护数据挖掘算法进行了概括。然后,定义了数据挖掘中

16、隐私的基本概念,并指出了隐私保护机制的目标。 第二,本文结合数据分布方式、数据修改方式和隐私保护技术等角度,对当前典型的隐私保护数据挖掘算法作了一个全面的分析和介绍。 第三,本文在相关研究的基础上,将同态加密和保序加密相结合,提出了一种新的支持隐私保护的分类算法。本算法在保证挖掘结果的前提下,解决了密文的数学运算和数值比较问题,满足的挖掘的隐私保护需求,并且降低了算法的通信和计算复杂度。实验结果表明:相对于同类算法,本算法是一种通信复杂度为线性级的高效解决方案,在计算效率方面也有了较大的提高。 第四,通过改变数据垂直分布条件下聚类步骤,提出了一种基于加密技术的聚类方法。本文将该方法应用到了 k

17、-中心聚类算法当中,实现了保护数据隐私安全的同时,能进行有效的聚类挖掘。实验结果表明:本文算法在计算开销和通信开销之间可以达到一个较好的平衡,与同类算法相比,该算法具有运行效率高、计算和通信开销较小的特点,并且通过隐藏明文的分布,使所有的站点都可以得到有力的保护,解决了站点子集隐私泄漏的问题。随着信息技术的飞速发展,网络中的数据共享和交换行为出现得越来越频繁。由于数据挖掘能从信息数据中提取有用的信息,因此它被作为分析工具而得到了广泛应用。而同时数据挖掘带来的隐私问题已经引起了人们的关注。本文主要研究分布式下的隐私保护数据挖掘算法。论文的主要工作如下: 第一,对隐私保护数据挖掘算法进行了概括。然

18、后,定义了数据挖掘中隐私的基本概念,并指出了隐私保护机制的目标。 第二,本文结合数据分布方式、数据修改方式和隐私保护技术等角度,对当前典型的隐私保护数据挖掘算法作了一个全面的分析和介绍。 第三,本文在相关研究的基础上,将同态加密和保序加密相结合,提出了一种新的支持隐私保护的分类算法。本算法在保证挖掘结果的前提下,解决了密文的数学运算和数值比较问题,满足的挖掘的隐私保护需求,并且降低了算法的通信和计算复杂度。实验结果表明:相对于同类算法,本算法是一种通信复杂度为线性级的高效解决方案,在计算效率方面也有了较大的提高。 第四,通过改变数据垂直分布条件下聚类步骤,提出了一种基于加密技术的聚类方法。本文

19、将该方法应用到了 k-中心聚类算法当中,实现了保护数据隐私安全的同时,能进行有效的聚类挖掘。实验结果表明:本文算法在计算开销和通信开销之间可以达到一个较好的平衡,与同类算法相比,该算法具有运行效率高、计算和通信开销较小的特点,并且通过隐藏明文的分布,使所有的站点都可以得到有力的保护,解决了站点子集隐私泄漏的问题。随着信息技术的飞速发展,网络中的数据共享和交换行为出现得越来越频繁。由于数据挖掘能从信息数据中提取有用的信息,因此它被作为分析工具而得到了广泛应用。而同时数据挖掘带来的隐私问题已经引起了人们的关注。本文主要研究分布式下的隐私保护数据挖掘算法。论文的主要工作如下: 第一,对隐私保护数据挖

20、掘算法进行了概括。然后,定义了数据挖掘中隐私的基本概念,并指出了隐私保护机制的目标。 第二,本文结合数据分布方式、数据修改方式和隐私保护技术等角度,对当前典型的隐私保护数据挖掘算法作了一个全面的分析和介绍。 第三,本文在相关研究的基础上,将同态加密和保序加密相结合,提出了一种新的支持隐私保护的分类算法。本算法在保证挖掘结果的前提下,解决了密文的数学运算和数值比较问题,满足的挖掘的隐私保护需求,并且降低了算法的通信和计算复杂度。实验结果表明:相对于同类算法,本算法是一种通信复杂度为线性级的高效解决方案,在计算效率方面也有了较大的提高。 第四,通过改变数据垂直分布条件下聚类步骤,提出了一种基于加密

21、技术的聚类方法。本文将该方法应用到了 k-中心聚类算法当中,实现了保护数据隐私安全的同时,能进行有效的聚类挖掘。实验结果表明:本文算法在计算开销和通信开销之间可以达到一个较好的平衡,与同类算法相比,该算法具有运行效率高、计算和通信开销较小的特点,并且通过隐藏明文的分布,使所有的站点都可以得到有力的保护,解决了站点子集隐私泄漏的问题。随着信息技术的飞速发展,网络中的数据共享和交换行为出现得越来越频繁。由于数据挖掘能从信息数据中提取有用的信息,因此它被作为分析工具而得到了广泛应用。而同时数据挖掘带来的隐私问题已经引起了人们的关注。本文主要研究分布式下的隐私保护数据挖掘算法。论文的主要工作如下: 第

22、一,对隐私保护数据挖掘算法进行了概括。然后,定义了数据挖掘中隐私的基本概念,并指出了隐私保护机制的目标。 第二,本文结合数据分布方式、数据修改方式和隐私保护技术等角度,对当前典型的隐私保护数据挖掘算法作了一个全面的分析和介绍。 第三,本文在相关研究的基础上,将同态加密和保序加密相结合,提出了一种新的支持隐私保护的分类算法。本算法在保证挖掘结果的前提下,解决了密文的数学运算和数值比较问题,满足的挖掘的隐私保护需求,并且降低了算法的通信和计算复杂度。实验结果表明:相对于同类算法,本算法是一种通信复杂度为线性级的高效解决方案,在计算效率方面也有了较大的提高。 第四,通过改变数据垂直分布条件下聚类步骤

23、,提出了一种基于加密技术的聚类方法。本文将该方法应用到了 k-中心聚类算法当中,实现了保护数据隐私安全的同时,能进行有效的聚类挖掘。实验结果表明:本文算法在计算开销和通信开销之间可以达到一个较好的平衡,与同类算法相比,该算法具有运行效率高、计算和通信开销较小的特点,并且通过隐藏明文的分布,使所有的站点都可以得到有力的保护,解决了站点子集隐私泄漏的问题。特别提醒 :正文内容由 PDF 文件转码生成,如您电脑未有相应转换码,则无法显示正文内容,请您下载相应软件,下载地址为 http:/ 。如还不能显示,可以联系我 q q 1627550258 ,提供原格式文档。“垐垯櫃 换烫梯葺铑?endstre

24、amendobj2x 滌?U 閩 AZ箾 FTP 鈦X 飼?狛P? 燚?琯嫼 b?袍*甒?颙嫯?4)=r 宵?i?j 彺帖 B3 锝檡骹笪 yLrQ#?0 鯖 l 壛枒l 壛枒 l 壛枒 l 壛枒 l 壛枒 l 壛枒 l 壛枒 l 壛枒 l 壛枒 l 壛枒 l 壛枒 l 壛渓?擗#?“?# 綫 G 刿#K 芿$?7. 耟?Wa 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 皗 E|?pDb 癳$Fb 癳$Fb癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$F?責鯻 0 橔 C,f 薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵秾腵薍秾腵%?秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 经营企划

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报