原文服务方: 计算机应用研究       
摘要:
针对现有的隐私保护关联规则挖掘算法无法满足效率与精度之间较好的折中问题,提出了一种基于安全多方计算与随机干扰相结合的混合算法.算法基于半诚实模型,首先使用项集随机干扰矩阵对各个分布站点的数据进行变换和隐藏,然后提出一种方法恢复项集的全局支持数.由于采用的是对项集进行干扰,克服了传统方法由于独立地干扰每个项而破坏项之间相关性,导致恢复精度下降的缺陷.将小于阈值的项集进行剪枝,再使用安全多方计算在剪枝后的空间中精确找出全局频繁项集,进而生成全局关联规则.实验表明,该算法在保持隐私度的情况下,能够获得精度和效率之间较好的折中.
推荐文章
一种用于隐私保护关联规则挖掘的平均信息分布聚类混合算法
隐私保护
关联规则挖掘
关联本体
潜在特征提取
聚类
基于隐私保护的关联规则挖掘算法
数据挖掘
隐私保护
关联规则
敏感项目
基于隐私保护的关联规则挖掘算法
隐私保护
关联规则
倒排文件
敏感规则
基于影响度的隐私保护关联规则挖掘算法
隐私保护
关联规则
影响度
数据挖掘
敏感规则
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种隐私保护关联规则挖掘的混合算法
来源期刊 计算机应用研究 学科
关键词 隐私保护 关联规则挖掘 安全多方计算 项集随机干扰矩阵
年,卷(期) 2012,(3) 所属期刊栏目 信息安全技术
研究方向 页码范围 1107-1110
页数 分类号 TP311
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2012.03.084
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王伟 江苏大学计算机科学与通信工程学院 50 354 12.0 16.0
2 薛安荣 江苏大学计算机科学与通信工程学院 45 665 13.0 25.0
3 刘峰 江苏大学计算机科学与通信工程学院 9 97 4.0 9.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (12)
共引文献  (195)
参考文献  (3)
节点文献
引证文献  (17)
同被引文献  (32)
二级引证文献  (61)
1965(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(6)
  • 参考文献(1)
  • 二级参考文献(5)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(2)
  • 参考文献(2)
  • 二级参考文献(0)
2012(2)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(2)
  • 二级引证文献(0)
2012(2)
  • 引证文献(2)
  • 二级引证文献(0)
2013(5)
  • 引证文献(3)
  • 二级引证文献(2)
2014(7)
  • 引证文献(2)
  • 二级引证文献(5)
2015(5)
  • 引证文献(2)
  • 二级引证文献(3)
2016(5)
  • 引证文献(2)
  • 二级引证文献(3)
2017(11)
  • 引证文献(5)
  • 二级引证文献(6)
2018(16)
  • 引证文献(1)
  • 二级引证文献(15)
2019(19)
  • 引证文献(0)
  • 二级引证文献(19)
2020(8)
  • 引证文献(0)
  • 二级引证文献(8)
研究主题发展历程
节点文献
隐私保护
关联规则挖掘
安全多方计算
项集随机干扰矩阵
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导