基于P2P网络的RP私密保护

来源 :桂林电子科技大学 | 被引量 : 0次 | 上传用户:ecoffe
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
数据挖掘是在海量数据中对有用信息进行抽取或者挖掘的过程。随着数据挖掘技术的快速发展,在商业、金融、医疗等多个领域,它在给人类带来方便讯息的同时,也不可避免的涉及到相关的隐私问题。因此,保护私密的数据挖掘正是在这种背景下出现的,并且已经受到越来越多人的关注。  本文在综合研究了国内外私密保护数据挖掘相关成果的基础之上,应用随机化方法,从以下两个方面对基于P2P网络的私密保护方法展开讨论:  (1)以原始私密保护算法为研究对象,在 P2P网络上使用随机答复(Random Response,RP)技术对原始算法进行优化。该方法通过使用RP技术对原始数据进行随机变换,并对RP技术中影响隐蔽率的变动参数q与数据挖掘算法精确率进行函数化表示。实验结果表明,本文的优化算法,不管是私密保护的效果(私密保护算法的精确率)还是私密保护的效率(私密保护算法的复杂度),都比原始算法有了较大的提高,从而证明了优化算法的可行性。  (2)以C4.5分类算法为研究对象,在P2P网络上设计RP-C4.5私密保护算法。该算法通过在构造决策树的过程中使用RP技术,来对初始的私密数据进行随机变换,从而达到保护私密数据的目的;通过修改 C4.5算法中信息增益比的求解方法,来适应伪装后的数据,从而实现分类挖掘过程中私密保护的目的。实验结果表明,RP-C4.5私密保护算法的精确率高于原始的 C4.5分类算法。即使在训练数据集的数据量较大或者变幻参数q的取值较小两种情况下,RP-C4.5私密保护算法的精确率也要优于原始的 C4.5分类算法,即 RP-C4.5私密保护算法的私密保护效果更好,从而证明RP-C4.5私密保护算法是切实可行的。
其他文献
信息技术(Information Technology ,IT)已经成为现代企业赖以生存和发展的基石,信息技术贯穿在现代企业经营活动的各个环节中,如采购、生产、销售等。在企业信息化的过程中由
互联网技术的飞速发展对全世界的政治、经济、文化和生活等各个方面都产生了巨大的影响。作为现代企业也正在通过以Web技术为代表的互联网技术改变着它们的运作方式和工作效
学位
信息科学作用于环境灾害预测与评价是当前的一个研究热点。考虑到人工神经网络具有的强大的非线性逼近能力、容错能力和小波分析的局部特征分析能力,本文通过建立小波-BP神经
Web服务技术给企业的应用程序集成带来了方便,但是分布的单个Web服务功能简单有限,因此有必要将它们进行组合。Web服务的这种组合方式使得各原子服务间产生了大量复杂的信息
随着Internet的快速发展,P2P技术也取得了迅猛的发展,涌现出了非常多的P2P应用。这些应用在丰富了我们生活的同时,也带来了大量的问题。它们消耗了巨大的网络带宽,使原来运行
非合作通信是指正常通信以外的第三方为了达到一定的目的,对通信双方的信号进行截获,在没有任何先验知识的前提下,对截取的信号进行调制识别并解调信号,以获得信号携带的有用信息
随着垂直搜索引擎的出现和发展,专业化的搜索成为搜索引擎发展的一个趋势和方向。垂直搜索就是针对某一领域,某一个行业进行专门的检索,是搜索引擎的细分和延伸,是对网页库中
学位
本文在分析计算模式的进化趋势之后,结合当前日益发达的网络基础设施和日益丰富的网络资源,提出了一种新的计算模式——个人网络计算及其计算平台个人网格。就像个人计算机一样
雷达是军事中的“千里眼,顺风耳”,但是在维修过程中由于人员少,保障能力差,建立一套便于维修的专家系统是提高维修率,保障装备正常工作的有效方法。以往采用的构造硬件专家系统在
Ad hoc网络也称无线自组网、多跳网络,是由一系列带有无线收发装置的移动节点组成的临时性自治系统。该网络最大的特点是不依赖于固定的基础设施,无需中央控制管理。由于Ad h