论文研究-一种简单的基于隐私保护的关联规则挖掘方法.pdf

所需积分/C币:10 2019-09-08 19:26:27 568KB .PDF
收藏 收藏
举报

为了提高对隐私数据的保护程度和挖掘结果的准确性,提出一种有效的隐私保护关联规则挖掘方法。针对关联规则挖掘中需预先给出最小支持度和最小置信度这一条件,提出了一种简单的事务数据库中事务的处理方法,即隐藏那些包含敏感项目的关联规则的方法,对相关事务作处理,达到隐藏包含敏感项目的关联规则的目的。理论分析和实验结果均表明,基于事务处理的隐私保护关联规则挖掘方法具有很好的隐私性、简单性和适用性。
1322008,44(28) Computer Engineering and Applications计算机工程与应用 事务删除项y,使得le.sup< min Supp或rule.Co/< minco/,从T,从中把项B删除,然后在库中保存对事务T的修改,此吋 而达到隐藏关联规则x-y;的目的。 Supp(A→B)=50%,Conf(A→B)=60%,Conf(A→B)< min Conf,从 而实现了规则A→B的隐嶽。 5分析证明 算法中a=md(N*(Sup(xUy)- min Supp)+1部分证明6实验分析 如下 实验机器CPU为 Celeron1.6GHz,512M内存,使用实际 对于需要隐藏的关联规则xy,y为敏感项目,规则的支超市数据 basket作为实验样本,实验数据量为1000,项目总 持度Spor(xy)=xUyN,假定需要从a个同时包含项x和数=11,平均事务长度AT=2.8,对于由该数据集抽取的事务 y的事务中删除y,就能够使规则的支持度满足隐藏该关联组成的事务库,给定不同的最小支持度和最小置信度,生成 规则的要求,即x∪yl-ald< min Supp,对此式作数学变换有系列的关联规则集合。如表2、表3所示。 krUy|-a<D* min Supp,等价于kxUy|-D* minSupp<a,所以a的 最小取值am=mod(N*(Sup(xUy)- min Supp)+1。证毕。 表2最小攴持度、置信度与表3最小支持度、置信度与 关联规则数目对照表 关联规则数目对照表 算法中b=mod(N*(Supp(xUy)- min Conf* Supp(x))+1部 minSupp min Conf Rules minSupp nConf Rule 分证明如下 对于需要隐藏的关联规则x→y,y为敏感项目,规则的置 10% 信度Con/ fidence(x→y)=Uyxl,假定需要从b个同时包含项 x和y的事务中删除y,就能够使规则的置信度满足隐藏该关 10 30% 15% 30% 联规则的要求,即lxUy-bll< min Conf,对此式作数学变换有 10% 35% 15% 15 krUy|-b<x* min Conf,等价于lxUy-x* min Conf<b,所以b的 包含项wine的事务有287条,若隐藏项wine,由于最小置 最小取值bm=mod(N*(Spp(xUy)- min Conf* Supp(x)+1。信度和最小支持度的不同组合,更改事务的数量占总事务数的 证毕。 4%~11%,当修改更多的事务时,相应的时间开销也将增加。 举例说明文中所提出的算法,有事务数据库如表1所示, 项集/=A,B,C,D,如果某一事务的项在事务中出现则它的7展望 值为1,否则为0如事务T={A,B,C,D},则事务T等价于事务 本文研究了由数据挖掘技术引起的事务数据库隐私保扩 T1={1,1,1,1},这样在对事务处理时,显得更为直观。 问题,提出了隐藏那些包含敏感项目的关联规则的算法。目前 表1事务数据库 处理含有隐私项目的关联规则的方法大都是基于减少隐私规 事务标签 B 则的支持度或置信度。文中提出的算法通过直接对原始事务库 C11 中事务作处理,达到隐藏包含敏感项目的关联规则的目标,并 Tgg 在随后给予了证明。在将来,还需要改善算法的效率,如:减少 扫描事务数据厍的次数,是有待研究的问题。 1110 参考文献: 「陈子阳,马朝虹,李宇佳,等量化关联规则的隐私保持挖掘方法J 对表1中7个事务,给定 min Supp=50% minton n=70%,使 计算机工程,2005,31(1):74-76. 用经典的关联规则提取算法 apriori得到一些规则,以规则(21罗永龙,黄刘生一个保护私有信息的布尔关联规则挖掘算法电 子学报,2005,33(5):900-903. A→B为例,此时Sup(T)=57%,Comf(T1)=80%,若要在给定的 3 Evfimievski A, Srikant R, Agrawal R Privacy preserving mining of 支持度和置信度下隐藏该关联规则,用文中给出的算法对该事 association rules[J]. Information Systems, 2004, 29: 343-364 务数据库作处理:先顺序扫描事务数据库D,事务T的宽度为(41 Seifert J W. Dala Inning and the search for securily[J].Governme 1,所以清除事务T,由剩下的6个事务组成的库D′,计算对 Information Quarterly, 2004, 21: 461-480 应于规则A→B的a、b值,a=3,b=1,由算法知,k=min(a,b),[5] Vaidya j, Kantarc10 M, Clifton C Privacy- preserving Naive Bayes 即只要从事务库D中找一个同时包含项A和B的事务,如 classification[J].The VLDB Journal, 2007. (上接100页) 2006,28(10):541-544 过比较不同图像的形态学梯度直方图的特点,提岀了一种改进2张爱华.一种基于边缘检测的局部阈值分割算法小型微型计算 的自适应阈值图像分割方法。该方法实质上是利用了图像的边 机系统,2003,24(4):661-663 缘及灰度变化剧烈区域的信息进行阈值分割,所以对图像灰度3]刘平基于边缘信息的图象阙值化分割方法J计算机应用,2004, 分布不均、对比度低的图像也能很好地适应。本文算法对固体 24(9):28-30 推进剂药柱内型面内窥镜图像处理具有很好的实际应用价值。41数字图象处理M2版阮秋琦,译北京电子工业出版社,2003:469 [5] Amit C, Lawrence H S, Jaines S D Deformable boundary finding in 参考文献 medical images by integrating gradient and regioninformation [JI [李涛固体火箭发动机缺陷分析及其无损检测技术J无损技术, IEEE Transactions on Medical Imaging, 1996. 15(6): 859-870

...展开详情
试读 3P 论文研究-一种简单的基于隐私保护的关联规则挖掘方法.pdf
立即下载 低至0.43元/次 身份认证VIP会员低至7折
    抢沙发
    一个资源只可评论一次,评论内容不能少于5个字
    img
    • 至尊王者

      成功上传501个资源即可获取

    关注 私信 TA的资源

    上传资源赚积分,得勋章
    最新推荐
    论文研究-一种简单的基于隐私保护的关联规则挖掘方法.pdf 10积分/C币 立即下载
    1/3
    论文研究-一种简单的基于隐私保护的关联规则挖掘方法.pdf第1页

    试读已结束,剩余2页未读...

    10积分/C币 立即下载 >