期刊文献+

基于动态冲突度计算的敏感规则清洗算法 被引量:2

Sensitive- rule Sanitization Algorithm Based on Computing Dynamic Conflict Degree
在线阅读 下载PDF
导出
摘要 数据挖掘中的隐私泄漏问题一直备受关注,在确保隐私的前提下达到最佳挖掘效果是近年来数据挖掘领域的研究热点之一。为防止在数据挖掘中发生隐私泄漏等问题,基于隐私保护框架,提出一种支持动态计算冲突度的高效的敏感规则清洗算法。在隐藏敏感规则的同时,动态调整冲突交易的冲突度,以尽量减少对非敏感规则误隐藏的可能性。理论分析与实验结果表明,给出的算法隐藏失败率为零,且大幅度降低了误隐藏率,有效保护了敏感规则,显著改善了算法的清洗效果。 The privacy leaking issue of data mining is always drawing tremendous attention. Realizing optimal mining effect without priva- cy leaking is one of the active issues in the field of data mining. In order to prevent privacy leaking during data mining, based on privacy enforcing framework, propose a sensitive rule sanitization algorithm that supports dynamic degree of conflict calculation, which reduces misses costs to the best via altering conflict transaction record dynamically while achieving good concealing purpose. Theoretical analysis and experiment results show that the presented algorithm can protect the sensitive rules effectively with no hiding failure and reduce re- markably the error hiding rate, which enhances the performance of the algorithm significantly.
出处 《计算机技术与发展》 2015年第2期126-130,共5页 Computer Technology and Development
基金 广西自然科学基金(2011GXNSFA018152) 教育部2013年国家级大学生创新创业训练计划(201310593028)
关键词 隐私保护 关联规则挖掘 动态冲突度 数据清洗 privacy preserving association rule mining dynamic degree of conflict data sanitization
作者简介 田兴邦(1992-),男,CCF会员,研究方向为数据库信息安全; 华蓓,硕士,讲师,CCF会员,通信作者,研究方向为网络信息安全; 钟诚,博士,教授,博士生导师,CCF高级会员,研究方向为网络信息安全与并行分布计算。
  • 相关文献

参考文献14

二级参考文献81

  • 1倪巍伟,孙志挥,陆介平.k-LDCHD——高维空间k邻域局部密度聚类算法[J].计算机研究与发展,2005,42(5):784-791. 被引量:18
  • 2黄毅群,卢正鼎,胡和平,李瑞轩.分布式环境下保持隐私的关联规则挖掘算法[J].计算机工程,2006,32(13):12-14. 被引量:7
  • 3吕品,陈年生,董武世.面向隐私保护的数据挖掘技术研究[J].计算机技术与发展,2006,16(7):147-149. 被引量:9
  • 4张鹏,童云海,唐世渭,杨冬青,马秀莉.一种有效的隐私保护关联规则挖掘方法[J].软件学报,2006,17(8):1764-1774. 被引量:53
  • 5陈晓明,李军怀,彭军,刘海玲,张璟.隐私保护数据挖掘算法综述[J].计算机科学,2007,34(6):183-186. 被引量:16
  • 6Kantarcioglu M, Jin Jiasun, Clifton C. When do data mining results violate privacy [C]//Proc of the 10th ACM SIGKDD on Int Conf on Knowledge Discovery and Data Mining. New York: ACM, 2004:599-604
  • 7Agrawal R, Srikant R. Privacy-preserving data mining [C]// Proc of the 2000 ACM SIGMOD Conf on Management of Data. New York: ACM, 2000:439-450
  • 8Gagan Aggarwal, Tomas Feder, Krishnaram Kenthapadi, et al. Approximation algorithms for k knonymity [C] //Proc of ACM SIGMOD Int Conf on Management of Data. New York: ACM, 2007:67-78
  • 9Du Yang, Xia Tian, Tao Yufei, et al. On multidimensional k-anonymity with local recoding generalization [C] //Proc of IEEE 23rd Int Conf on Data Engineering. Los Alamitos: IEEE Computer Society, 2007:1422-1424
  • 10Tao Yufei, Xiao Xiaokui, Li Jiexing, et al. On anti corruption privacy preserving publication [C]//Proc of the 24th Int Conf on Data Engineering (ICDE). Los Alamitos: IEEE Computer Society, 2008:725-734

共引文献86

同被引文献17

引证文献2

二级引证文献4

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部