资源预览内容
第1页 / 共37页
第2页 / 共37页
第3页 / 共37页
第4页 / 共37页
第5页 / 共37页
第6页 / 共37页
第7页 / 共37页
第8页 / 共37页
第9页 / 共37页
第10页 / 共37页
亲,该文档总共37页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
计算机应用技术专业毕业论文计算机应用技术专业毕业论文 精品论文精品论文 支持隐私保护的数据支持隐私保护的数据挖掘研究挖掘研究关键词:隐私保护关键词:隐私保护 分类挖掘分类挖掘 聚类挖掘聚类挖掘 同态加密同态加密 保序加密保序加密摘要:随着信息技术的飞速发展,网络中的数据共享和交换行为出现得越来越 频繁。由于数据挖掘能从信息数据中提取有用的信息,因此它被作为分析工具 而得到了广泛应用。而同时数据挖掘带来的隐私问题已经引起了人们的关注。 本文主要研究分布式下的隐私保护数据挖掘算法。论文的主要工作如下: 第 一,对隐私保护数据挖掘算法进行了概括。然后,定义了数据挖掘中隐私的基 本概念,并指出了隐私保护机制的目标。 第二,本文结合数据分布方式、数 据修改方式和隐私保护技术等角度,对当前典型的隐私保护数据挖掘算法作了 一个全面的分析和介绍。 第三,本文在相关研究的基础上,将同态加密和保 序加密相结合,提出了一种新的支持隐私保护的分类算法。本算法在保证挖掘 结果的前提下,解决了密文的数学运算和数值比较问题,满足的挖掘的隐私保 护需求,并且降低了算法的通信和计算复杂度。实验结果表明:相对于同类算 法,本算法是一种通信复杂度为线性级的高效解决方案,在计算效率方面也有 了较大的提高。 第四,通过改变数据垂直分布条件下聚类步骤,提出了一种 基于加密技术的聚类方法。本文将该方法应用到了 k-中心聚类算法当中,实现 了保护数据隐私安全的同时,能进行有效的聚类挖掘。实验结果表明:本文算 法在计算开销和通信开销之间可以达到一个较好的平衡,与同类算法相比,该 算法具有运行效率高、计算和通信开销较小的特点,并且通过隐藏明文的分布, 使所有的站点都可以得到有力的保护,解决了站点子集隐私泄漏的问题。正文内容正文内容随着信息技术的飞速发展,网络中的数据共享和交换行为出现得越来越频 繁。由于数据挖掘能从信息数据中提取有用的信息,因此它被作为分析工具而 得到了广泛应用。而同时数据挖掘带来的隐私问题已经引起了人们的关注。本 文主要研究分布式下的隐私保护数据挖掘算法。论文的主要工作如下: 第一, 对隐私保护数据挖掘算法进行了概括。然后,定义了数据挖掘中隐私的基本概 念,并指出了隐私保护机制的目标。 第二,本文结合数据分布方式、数据修 改方式和隐私保护技术等角度,对当前典型的隐私保护数据挖掘算法作了一个 全面的分析和介绍。 第三,本文在相关研究的基础上,将同态加密和保序加 密相结合,提出了一种新的支持隐私保护的分类算法。本算法在保证挖掘结果 的前提下,解决了密文的数学运算和数值比较问题,满足的挖掘的隐私保护需 求,并且降低了算法的通信和计算复杂度。实验结果表明:相对于同类算法, 本算法是一种通信复杂度为线性级的高效解决方案,在计算效率方面也有了较 大的提高。 第四,通过改变数据垂直分布条件下聚类步骤,提出了一种基于 加密技术的聚类方法。本文将该方法应用到了 k-中心聚类算法当中,实现了保 护数据隐私安全的同时,能进行有效的聚类挖掘。实验结果表明:本文算法在 计算开销和通信开销之间可以达到一个较好的平衡,与同类算法相比,该算法 具有运行效率高、计算和通信开销较小的特点,并且通过隐藏明文的分布,使 所有的站点都可以得到有力的保护,解决了站点子集隐私泄漏的问题。 随着信息技术的飞速发展,网络中的数据共享和交换行为出现得越来越频繁。 由于数据挖掘能从信息数据中提取有用的信息,因此它被作为分析工具而得到 了广泛应用。而同时数据挖掘带来的隐私问题已经引起了人们的关注。本文主 要研究分布式下的隐私保护数据挖掘算法。论文的主要工作如下: 第一,对 隐私保护数据挖掘算法进行了概括。然后,定义了数据挖掘中隐私的基本概念, 并指出了隐私保护机制的目标。 第二,本文结合数据分布方式、数据修改方 式和隐私保护技术等角度,对当前典型的隐私保护数据挖掘算法作了一个全面 的分析和介绍。 第三,本文在相关研究的基础上,将同态加密和保序加密相 结合,提出了一种新的支持隐私保护的分类算法。本算法在保证挖掘结果的前 提下,解决了密文的数学运算和数值比较问题,满足的挖掘的隐私保护需求, 并且降低了算法的通信和计算复杂度。实验结果表明:相对于同类算法,本算 法是一种通信复杂度为线性级的高效解决方案,在计算效率方面也有了较大的 提高。 第四,通过改变数据垂直分布条件下聚类步骤,提出了一种基于加密 技术的聚类方法。本文将该方法应用到了 k-中心聚类算法当中,实现了保护数 据隐私安全的同时,能进行有效的聚类挖掘。实验结果表明:本文算法在计算 开销和通信开销之间可以达到一个较好的平衡,与同类算法相比,该算法具有 运行效率高、计算和通信开销较小的特点,并且通过隐藏明文的分布,使所有 的站点都可以得到有力的保护,解决了站点子集隐私泄漏的问题。 随着信息技术的飞速发展,网络中的数据共享和交换行为出现得越来越频繁。 由于数据挖掘能从信息数据中提取有用的信息,因此它被作为分析工具而得到 了广泛应用。而同时数据挖掘带来的隐私问题已经引起了人们的关注。本文主 要研究分布式下的隐私保护数据挖掘算法。论文的主要工作如下: 第一,对 隐私保护数据挖掘算法进行了概括。然后,定义了数据挖掘中隐私的基本概念, 并指出了隐私保护机制的目标。 第二,本文结合数据分布方式、数据修改方式和隐私保护技术等角度,对当前典型的隐私保护数据挖掘算法作了一个全面 的分析和介绍。 第三,本文在相关研究的基础上,将同态加密和保序加密相 结合,提出了一种新的支持隐私保护的分类算法。本算法在保证挖掘结果的前 提下,解决了密文的数学运算和数值比较问题,满足的挖掘的隐私保护需求, 并且降低了算法的通信和计算复杂度。实验结果表明:相对于同类算法,本算 法是一种通信复杂度为线性级的高效解决方案,在计算效率方面也有了较大的 提高。 第四,通过改变数据垂直分布条件下聚类步骤,提出了一种基于加密 技术的聚类方法。本文将该方法应用到了 k-中心聚类算法当中,实现了保护数 据隐私安全的同时,能进行有效的聚类挖掘。实验结果表明:本文算法在计算 开销和通信开销之间可以达到一个较好的平衡,与同类算法相比,该算法具有 运行效率高、计算和通信开销较小的特点,并且通过隐藏明文的分布,使所有 的站点都可以得到有力的保护,解决了站点子集隐私泄漏的问题。 随着信息技术的飞速发展,网络中的数据共享和交换行为出现得越来越频繁。 由于数据挖掘能从信息数据中提取有用的信息,因此它被作为分析工具而得到 了广泛应用。而同时数据挖掘带来的隐私问题已经引起了人们的关注。本文主 要研究分布式下的隐私保护数据挖掘算法。论文的主要工作如下: 第一,对 隐私保护数据挖掘算法进行了概括。然后,定义了数据挖掘中隐私的基本概念, 并指出了隐私保护机制的目标。 第二,本文结合数据分布方式、数据修改方 式和隐私保护技术等角度,对当前典型的隐私保护数据挖掘算法作了一个全面 的分析和介绍。 第三,本文在相关研究的基础上,将同态加密和保序加密相 结合,提出了一种新的支持隐私保护的分类算法。本算法在保证挖掘结果的前 提下,解决了密文的数学运算和数值比较问题,满足的挖掘的隐私保护需求, 并且降低了算法的通信和计算复杂度。实验结果表明:相对于同类算法,本算 法是一种通信复杂度为线性级的高效解决方案,在计算效率方面也有了较大的 提高。 第四,通过改变数据垂直分布条件下聚类步骤,提出了一种基于加密 技术的聚类方法。本文将该方法应用到了 k-中心聚类算法当中,实现了保护数 据隐私安全的同时,能进行有效的聚类挖掘。实验结果表明:本文算法在计算 开销和通信开销之间可以达到一个较好的平衡,与同类算法相比,该算法具有 运行效率高、计算和通信开销较小的特点,并且通过隐藏明文的分布,使所有 的站点都可以得到有力的保护,解决了站点子集隐私泄漏的问题。 随着信息技术的飞速发展,网络中的数据共享和交换行为出现得越来越频繁。 由于数据挖掘能从信息数据中提取有用的信息,因此它被作为分析工具而得到 了广泛应用。而同时数据挖掘带来的隐私问题已经引起了人们的关注。本文主 要研究分布式下的隐私保护数据挖掘算法。论文的主要工作如下: 第一,对 隐私保护数据挖掘算法进行了概括。然后,定义了数据挖掘中隐私的基本概念, 并指出了隐私保护机制的目标。 第二,本文结合数据分布方式、数据修改方 式和隐私保护技术等角度,对当前典型的隐私保护数据挖掘算法作了一个全面 的分析和介绍。 第三,本文在相关研究的基础上,将同态加密和保序加密相 结合,提出了一种新的支持隐私保护的分类算法。本算法在保证挖掘结果的前 提下,解决了密文的数学运算和数值比较问题,满足的挖掘的隐私保护需求, 并且降低了算法的通信和计算复杂度。实验结果表明:相对于同类算法,本算 法是一种通信复杂度为线性级的高效解决方案,在计算效率方面也有了较大的 提高。 第四,通过改变数据垂直分布条件下聚类步骤,提出了一种基于加密 技术的聚类方法。本文将该方法应用到了 k-中心聚类算法当中,实现了保护数据隐私安全的同时,能进行有效的聚类挖掘。实验结果表明:本文算法在计算 开销和通信开销之间可以达到一个较好的平衡,与同类算法相比,该算法具有 运行效率高、计算和通信开销较小的特点,并且通过隐藏明文的分布,使所有 的站点都可以得到有力的保护,解决了站点子集隐私泄漏的问题。 随着信息技术的飞速发展,网络中的数据共享和交换行为出现得越来越频繁。 由于数据挖掘能从信息数据中提取有用的信息,因此它被作为分析工具而得到 了广泛应用。而同时数据挖掘带来的隐私问题已经引起了人们的关注。本文主 要研究分布式下的隐私保护数据挖掘算法。论文的主要工作如下: 第一,对 隐私保护数据挖掘算法进行了概括。然后,定义了数据挖掘中隐私的基本概念, 并指出了隐私保护机制的目标。 第二,本文结合数据分布方式、数据修改方 式和隐私保护技术等角度,对当前典型的隐私保护数据挖掘算法作了一个全面 的分析和介绍。 第三,本文在相关研究的基础上,将同态加密和保序加密相 结合,提出了一种新的支持隐私保护的分类算法。本算法在保证挖掘结果的前 提下,解决了密文的数学运算和数值比较问题,满足的挖掘的隐私保护需求, 并且降低了算法的通信和计算复杂度。实验结果表明:相对于同类算法,本算 法是一种通信复杂度为线性级的高效解决方案,在计算效率方面也有了较大的 提高。 第四,通过改变数据垂直分布条件下聚类步骤,提出了一种基于加密 技术的聚类方法。本文将该方法应用到了 k-中心聚类算法当中,实现了保护数 据隐私安全的同时,能进行有效的聚类挖掘。实验结果表明:本文算法在计算 开销和通信开销之间可以达到一个较好的平衡,与同类算法相比,该算法具有 运行效率高、计算和通信开销较小的特点,并且通过隐藏明文的分布,使所有 的站点都可以得到有力的保护,解决了站点子集隐私泄漏的问题。 随着信息技术的飞速发展,网络中的数据共享和交换行为出现得越来越频繁。 由于数据挖掘能从信息数据中提取有用的信息,因此它被作为分析工具而得到 了广泛应用。而同时数据挖掘带来的隐私问题已经引起了人们的关注。本文主 要研究分布式下的隐私保护数据挖掘算法。论文的主要工作如下: 第一,对 隐私保护数据挖掘算法进行了概括。然后,定义了数据挖掘中隐私的基本概念, 并指出了隐私保护机制的目标。 第二,本文结合数据分布方式、数据修改方 式和隐私保护技术等角度,对当前典型的隐私保护数据挖掘算法作了一个全面 的分析和介绍。 第三,本文在相关研究的基础上,将同态加密和保序加密相 结合,提出了一种新的支持隐私保护的分类算法。本算法在保证挖掘结果的前 提下,解决了密文的数学运算和数值比较问题,满足的挖掘的隐私保护需求, 并且降低了算法的通信和计算复杂度。实验结果表明:相对于同类算法,本算 法是一种通信复杂度为线性级的高效解决
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号