CN103150515A - 一种分布式环境下隐私保护的关联规则挖掘方法 - Google Patents
一种分布式环境下隐私保护的关联规则挖掘方法 Download PDFInfo
- Publication number
- CN103150515A CN103150515A CN2012105896897A CN201210589689A CN103150515A CN 103150515 A CN103150515 A CN 103150515A CN 2012105896897 A CN2012105896897 A CN 2012105896897A CN 201210589689 A CN201210589689 A CN 201210589689A CN 103150515 A CN103150515 A CN 103150515A
- Authority
- CN
- China
- Prior art keywords
- matrix
- item
- support
- centerdot
- global
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供一种分布式环境下隐私保护的关联规则挖掘方法,对多个数据方进行全局挖掘,包括构造项集随机干扰矩阵、对数据进行扰乱变换、统计扰乱后支持数矩阵之和、重构数据分布、精确计算剪枝后空间中的项集全局支持度等步骤。本发明的方法通过构造随机干扰矩阵对多个属性同时扰乱,扰乱过程中考虑属性之间相关性,从而有效地提高恢复精度;使用扰乱方法估算出项集的支持数后,根据最小支持度进行剪枝后再使用安全多方计算确定最终的全局频繁项集,从而有效减少了通信量,提高了挖掘效率,可以获取挖掘效率与挖掘精度之间较好的折衷,具有更广泛的应用范围。
Description
技术领域
本发明涉及数据挖掘中隐私保护技术领域,具体而言涉及一种分布式环境下隐私保护的关联规则挖掘方法。
背景技术
信息时代带来了数据的爆炸性增长,也催生了从海量数据中提取出有用知识的富有挑战性的研究领域――数据挖掘。数据挖掘作为一个强有力的数据分析工具,可以发现数据中潜在的模式和规律(如:决策树、聚类、关联规则、神经网络或其它方式表示的知识),在商务决策、生物医疗和科学研究等领域扮演着非常重要的角色,具有广泛的应用前景。然而,传统的数据挖掘技术直接在原始数据集上进行,会引起隐私数据的泄露。例如,疾病控制中心从各医疗机构收集病人的病例信息,以进行疾病的分析与控制。在这个过程中,传统数据挖掘技术不可避免地暴露敏感数据,如病人所患疾病,而这些敏感数据是数据所有者(医疗机构、病人)不希望被揭露的。企业间的数据共享能给企业带来巨大的利益,但每个企业数据集中都蕴涵着大量的敏感知识,它们的泄露,可能给商业上的竞争者带来可乘之机。
通过数据挖掘可以预测未来趋势及行为,可以发现两个或多个事物之间存在某种关联关系,帮助决策者调整市场策略,减少风险,做出正确的决策,增加企业利润。然而考虑到隐私问题,人们往往不愿意将自己的信息提供给数据挖掘者或提供虚假的信息,企业也可能不愿意提供自己的真实信息给数据挖掘者以防止泄露企业内部机密或失去市场竞争力,从而可能挖掘出错误的知识,使得决策者做出错误的决策,不利于社会进步。而只有在隐私得到保护的情况,个人或企业才愿意提供相关的信息。因此,隐私保护技术的出现就是为了解决上述问题,如何在各种数据库应用中保护数据的隐私,成为近年来学术界的研究热点。
分布式环境下的隐私保护关联规则挖掘需要保护的隐私内容有原始数据信息和各数据方的关联规则信息。目前已有的方法主要有:安全多方计算(SMC:Secure Multi-party Computation)和数据扰乱(data obscuration)。安全多方计算,采用基于比特的公钥加密技术来管理大量候选频繁项集,从中搜索出频繁项集,算法复杂度较高、效率太低、通信量太大;基于扰乱的隐私保护技术能够快速地实现数据扰乱和重构,但由于对单个属性进行干扰,破坏了属性之间的相关性,导致挖掘精度下降。
发明内容
针对现有技术中存在的问题和不足,本发明旨在提供一种分布式环境下隐私保护的关联规则挖掘方法,采用安全多方计算与随机干扰相结合的方法,即混合方法来实现对隐私信息的有效保护,并且扰乱方法采用的是对多个属性同时扰乱,能够有效保持属性之间的相关性,提高挖掘精度;安全多方计算只用来计算剪枝后的项集支持数,可以减少通信量和计算量,从而可以获取挖掘精度与挖掘效率之间较好的平衡。
本发明的上述目的通过独立权利要求的技术特征实现,从属权利要求以另选或有利的方式发展独立权利要求的技术特征。
为达成上述目的,本发明提出一种分布式环境下隐私保护的关联规则挖掘方法,该分布式环境下有多个数据方S1,…,Sn参与全局关联规则挖掘,该多个数据方构成k-项集,其最小支持度为MST,最小置信度为MCT,每一数据方为一站点,其中数据方S1为主站点,S2,…,Sn为局部站点,该方法包括以下步骤:
1)主站点S1根据k-项集,构造项集随机干扰矩阵PL并发送给各局部站点;
2)各局部站点根据PL干扰其所有的记录,然后统计干扰后的数据库中的k-项集的支持数,并将它们构成支持数行矩阵发送给半诚信的第三方站点SP;
3)半诚信第三方站点SP对各局部站点发送过来的所有项集支持数矩阵进行求和,得到求和后的支持数矩阵MS’,并将其发送给主站点S1;
4)主站点S1使用PL的逆矩阵PL -1来恢复MS’中各项集在原始数据中的支持计数MS,找出大于等于预定阈值(MST-w)的近似全局频繁项集,其恢复公式为:
MS=MS’·PL -1
5)各站点根据安全多方计算方法,使用安全求和协议求出步骤4)得到的近似全局频繁项集的支持数;
6)主站点S1根据步骤5计算得出近似全局频繁项集,使用关联规则挖掘算法Apriori迭代计算生成候选频繁(k+1)项集,直到全局频繁k-项集的数目等于零,生成全局频繁项集的支持数;
7)主站点S1根据全局频繁项集的支持数和MCT生成全局关联规则,并广播给各站点。
进一步,前述的步骤1)中,其中项集随机干扰矩阵PL具有以下特性:
进一步,在前述的步骤2)中,各局部站点利用PL对进行扰乱变换并统计干扰后的数据库中的k-项集的支持数的方法如下:
2.1将支持数矩阵各元素初始化为0
2.2从数据库中读一条事务;
2.3找出该事务中包含的所有候选频繁k-项集;
2.4根据项集随机干扰矩阵PL,逐个随机干扰这些项集;
2.5根据干扰后的项集,将支持数矩阵中相应项集支持数加1;
2.6重复上述步骤2.2-2.5,直到读完所有事务。
由以上本发明的技术方案可知,本发明的有益效果在于:
(1)隐私信息保护方面,本发明采用安全多方计算方法和数据扰乱方法对隐私信息进行保护,将构造随机干扰矩阵的站点和统计扰乱后的数据的站点分离,从而有效保护各分布站点的关联规则。
(2)挖掘精度和效率方面,本发明提出一种新颖的数据扰乱方法,针对多个属性同时扰乱,扰乱过程中考虑了属性之间相关性,从而有效地提高了恢复精度。使用扰乱方法估算出项集的支持数后,根据最小支持度进行剪枝后再使用安全多方计算确定最终的全局频繁项集,从而安全多方计算只针对少量的信息,有效减少了计算量和通信量,提高了挖掘效率。因此本发明可以在获取挖掘效率与挖掘精度之间较好地平衡,具有更广泛的应用范围。
附图说明
图1为本发明较优实施例的分布式环境下隐私保护的关联规则挖掘方法的流程示意图。
图2为图1实施例中安全计算项集全局支持数的原理示意图。
具体实施方式
为了更了解本发明的技术内容,特举具体实施例并配合所附图式说明如下。
总体而言,本发明的分布式环境下隐私保护的关联规则挖掘方法,采用安全多方计算与随机干扰相结合的方法,即混合方法来实现对隐私信息的有效保护,首先利用随机干扰方法快速估算出全局候选项集的支持数,根据给定的阈值对其进行剪枝,以缩小全局候选频繁项集的搜索空间,减少计算与通信开销,然后在缩小后的空间中,利用安全多方计算精确地计算候选项集的支持度,找出最终的频繁项集用于生成关联规则。扰乱方法采用的是对多个属性同时扰乱,能够有效保持属性之间的相关性,提高挖掘精度;安全多方计算只用来计算剪枝后的项集支持数,可以减少通信量和计算量,从而可以获取挖掘精度与挖掘效率之间较好地平衡。
根据本发明的较优实施例,分布式环境下隐私保护的关联规则挖掘方法,目的是在不泄露各站点原始数据和统计信息的条件下,挖掘出全局关联规则,包括以下步骤:
(1)主站点定义项集随机干扰矩阵
主站点根据候选k-项集的大小定义项集随机干扰矩阵,设L是m个k-项集X1,X2,…,Xm的集合,则定义L的项集随机干扰矩阵PL(以下简称干扰矩阵PL):
(2)各站点利用干扰矩阵PL对数据进行扰乱变换
各站点扫描自身数据库内的数据集,每读取一条事务,统计该事务中包含的候选频繁项集C,对所有项集Xu∈L∩C(1≤u≤m),随机地将Xu变为集合L中的另一个项集Xv,从而保护原始数据信息。Xu变为Xv的概率为干扰矩阵PL中第u行、v列的元素auv值。
(3)统计各个站点扰乱后的项集支持数
借助第三方即服务器方(Server Party,SP)来统计各站点的支持数矩阵之和。服务器方没有自身的数据,其主要任务是监控各站点之间的通信、接收并存储各站点发送过来的数据以及求支持数矩阵之和。将统计的各数据方项集支持数矩阵站点与重构原始数据集项集支持数矩阵站点相分离,从而达到对各数据方关联规则的保护。
(4)重构数据分布
根据变换后的数据来恢复项集在各站点的原始数据集中的支持数,服务器方将统计后的支持数矩阵发送给主站点,主站点恢复项集在原始数据集中的支持数,其恢复方法如下:D(X1,X2,…,Xm)=D’(X1,X2,…,Xm)PL -1,其中:D(X1,X2,…,Xm)表示m个项集X1,X2,…,Xm在原始数据集D中的支持计数组成的行矩阵,D’(X1,X2,…,Xm)表示m个项集X1,X2,…,Xm在干扰后的数据集D’中的支持计数组成的行矩阵,PL -1为项集随机干扰矩阵的逆矩阵。
(5)计算剪枝后空间中项集的支持数
由步骤(4)可以得到各项集的近似支持度,根据最小支持度进行剪枝,然后各站点根据安全多方计算方法,协作运用安全计算协议,计算出剪枝后空间中项集支持数,从而确定最终的全局频繁项集,并产生全局关联规则。这里的安全计算协议主要用于保护各站点的统计信息。
参考图1和图2所示,假设有S1,…,Sn共n个数据方合作进行全局关联规则挖掘,最小支持度为MST,最小置信度为MCT,每一数据方为一站点指定S1为主站点,引入一个半诚信第三方站点SP。
具体实施方式为:
BEGIN(开始)
k=1;//1-项集
Repeat
{
1)S1根据候选k-项集,构造项集随机干扰矩阵PL发送给其它局部站点。
2)各局部站点根据PL干扰其所有的记录,然后统计干扰后的数据库中的k-项集的支持数,并将它们构成支持数行矩阵发送给半诚信第三方站点SP。
3)半诚信第三方站点SP将各个局部站点发送过来的所有项集支持数矩阵进行求和,得到求和后的支持数矩阵MS’,并将其发送给S1。
4)S1使用PL -1(PL的逆矩阵)恢复MS’中各项集在原始数据中的支持计数MS,找出大于等于阈值(MST-w)(这里设置参数w,主要是为了使估算后可以得到更多的近似频繁项集,从而使更多的项集将有机会通过安全计算确定其精确的支持度,使挖掘结果更精确)的近似全局频繁项集。恢复公式为:
MS=MS’·PL -1
5)各局部站点根据安全多方计算方法,使用安全求和协议精确求出上一步骤得到的近似全局频繁项集的支持数。
例如,需要计算项集ABC的支持数,Si方数据集大小为|DBi|,项集ABC的支持数为Vi,S1产生一个随机数R并计算R+V1-|DB1|*MST将结果送给S2,S2计算并将其传送给S3,依此类推,Sn最终计算得到并将其传递给主站点S1,主站点S1将得到的结果与随机数R比较,若结果大于等于R则ABC是全局频繁的,否则不是并将其删除。
如图2,假设V1=8,V2=6,V3=20,|DB1|=100,|DB2|=200,|DB3|=300最小支持度MST=5%,S1产生一个随机数R=17并计算R+V1-|DB1|*MST=17+8-100*5%=20,将20传递给S2,S2计算20+V2-|DB2|*MST=20+6-200*5%=16,并将16传递给S3,S3计算16+V3-|DB3|*MST=16+20-300*5%=21,并将该指21传递给S1,S1将21与随机数R比较,如果21≥R,则说明项集ABC是全局频繁的,否则项集ABC就不是全局频繁的,并将其删除。过程中添加一个随机数有效保护了各站点的项集支持数的统计信息。
6)S1根据最终的精确计算得出的频繁项集,使用关联规则挖掘算法Apriori生成候选频繁(k+1)项集,
k=k+1;//迭代计算全局k+1项集
}Until全局频繁k-项集的数目等于零。
7)S1站点根据全局频繁项集的支持数和MCT生成全局关联规则,并广播给各站点。
END
其中,关于步骤2)的详细描述:
将支持数矩阵各元素初始化为0;
Repeat
{
2.1从数据库中读一条事务;
2.2找出该事务中包含的所有候选频繁k-项集;
2.3根据项集随机干扰矩阵PL,逐个随机干扰这些项集;
2.4根据干扰后的项集,将支持数矩阵中相应项集支持数加1。
}Until读完所有事务
例如:假设k=3,候选频繁3-项集为{abc,abd,abe,bcd,bce,cde},一条事务T为{abcd},读取到事务T之前支持数矩阵为(a1,a2,a3,a4,a5,a6)。
步骤2.2后,发现T中包含3个候选频繁3-项集,即{abc,abd,bcd};
步骤2.3后,根据PL,假设abc被随机变换为bcd,abd被随机变换为abe,bcd被随机变换为cde;
步骤2.4后,得到支持数矩阵为(a1,a2,a3+1,a4+1,a5,a6+1)。并将支持数矩阵中相应项集支持数加1。
虽然本发明已以较佳实施例揭露如上,然其并非用以限定本发明。本发明所属技术领域中具有通常知识者,在不脱离本发明的精神和范围内,当可作各种的更动与润饰。因此,本发明的保护范围当视权利要求书所界定者为准。
Claims (3)
1.一种分布式环境下隐私保护的关联规则挖掘方法,该分布式环境下有多个数据方S1,…,Sn参与全局关联规则挖掘,该多个数据方构成k-项集,其最小支持度为MST,最小置信度为MCT,每一数据方为一站点,其中数据方S1为主站点,S2,…,Sn为局部站点,其特征在于,该方法包括以下步骤:
1)主站点S1根据k-项集,构造项集随机干扰矩阵PL并发送给各局部站点;
2)各局部站点根据PL干扰其所有的记录,然后统计干扰后的数据库中的k-项集的支持数,并将它们构成支持数行矩阵发送给半诚信的第三方站点SP;
3)半诚信第三方站点SP对各局部站点发送过来的所有项集支持数矩阵进行求和,得到求和后的支持数矩阵MS’,并将其发送给主站点S1;
4)主站点S1使用PL的逆矩阵PL -1来恢复MS’中各项集在原始数据中的支持计数MS,找出大于等于预定阈值(MST-w)的近似全局频繁项集,其恢复公式为:
MS=MS’·PL -1
5)各站点根据安全多方计算方法,使用安全求和协议求出步骤4)得到的近似全局频繁项集的支持数;
6)主站点S1根据步骤5计算得出近似全局频繁项集,使用关联规则挖掘算法Apriori迭代计算生成候选频繁(k+1)项集,直到全局频繁k-项集的数目等于零,生成全局频繁项集的支持数;
7)主站点S1根据全局频繁项集的支持数和MCT生成全局关联规则,并广播给各站点。
3.根据权利要求1所述的分布式环境下隐私保护的关联规则挖掘方法,其特征在于,在前述的步骤2)中,各局部站点利用PL对进行扰乱变换并统计干扰后的数据库中的k-项集的支持数的方法如下:
2.1将支持数矩阵各元素初始化为0
2.2从数据库中读一条事务;
2.3找出该事务中包含的所有候选频繁k-项集;
2.4根据项集随机干扰矩阵PL,逐个随机干扰这些项集;
2.5根据干扰后的项集,将支持数矩阵中相应项集支持数加1;
2.6重复上述步骤2.2-2.5,直到读完所有事务。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012105896897A CN103150515A (zh) | 2012-12-29 | 2012-12-29 | 一种分布式环境下隐私保护的关联规则挖掘方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012105896897A CN103150515A (zh) | 2012-12-29 | 2012-12-29 | 一种分布式环境下隐私保护的关联规则挖掘方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103150515A true CN103150515A (zh) | 2013-06-12 |
Family
ID=48548587
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012105896897A Pending CN103150515A (zh) | 2012-12-29 | 2012-12-29 | 一种分布式环境下隐私保护的关联规则挖掘方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103150515A (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103995882A (zh) * | 2014-05-28 | 2014-08-20 | 南京大学 | 基于MapReduce的概率频繁项集挖掘方法 |
CN103995690A (zh) * | 2014-04-25 | 2014-08-20 | 清华大学深圳研究生院 | 一种基于gpu的并行时间序列挖掘方法 |
CN104050267A (zh) * | 2014-06-23 | 2014-09-17 | 中国科学院软件研究所 | 基于关联规则满足用户隐私保护的个性化推荐方法及系统 |
CN104123504A (zh) * | 2014-06-27 | 2014-10-29 | 武汉理工大学 | 一种基于频繁项检索的云平台隐私保护方法 |
CN105183785A (zh) * | 2015-08-17 | 2015-12-23 | 上海斐讯数据通信技术有限公司 | 一种保护原交易数据集关联规则的数据挖掘方法及系统 |
CN105260387A (zh) * | 2015-09-10 | 2016-01-20 | 江苏省邮电规划设计院有限责任公司 | 一种面向海量事务数据库的关联规则分析方法 |
CN105320756A (zh) * | 2015-10-15 | 2016-02-10 | 江苏省邮电规划设计院有限责任公司 | 一种基于改进Apriori算法的数据库关联规则挖掘方法 |
CN105825226A (zh) * | 2016-03-11 | 2016-08-03 | 江苏畅远信息科技有限公司 | 一种基于关联规则的分布式多标签图像识别方法 |
CN106503575A (zh) * | 2016-09-22 | 2017-03-15 | 广东工业大学 | 一种分布式关联规则挖掘隐私信息保护方法 |
CN107203725A (zh) * | 2017-05-23 | 2017-09-26 | 广东工业大学 | 一种垂直分布式关联规则挖掘隐私信息保护方法 |
CN107656972A (zh) * | 2017-09-02 | 2018-02-02 | 复旦大学 | 一种保持数据稀缺性的开放数据细粒度访问控制方法 |
CN108334548A (zh) * | 2017-12-26 | 2018-07-27 | 爱品克科技(武汉)股份有限公司 | 一种基于关联规则的数据挖掘技术 |
CN108920714A (zh) * | 2018-07-26 | 2018-11-30 | 上海交通大学 | 一种分布式环境下隐私保护的关联规则挖掘方法和系统 |
CN109064373A (zh) * | 2018-07-17 | 2018-12-21 | 大连理工大学 | 一种基于外包图像数据录入的隐私保护方法 |
CN109743299A (zh) * | 2018-12-19 | 2019-05-10 | 西安电子科技大学 | 一种面向大型商场交易记录的高安全性频繁项集挖掘方法 |
CN111436051A (zh) * | 2019-01-15 | 2020-07-21 | 中国移动通信有限公司研究院 | 一种相对干扰强度建模方法、装置和计算机可读存储介质 |
CN112347500A (zh) * | 2021-01-11 | 2021-02-09 | 腾讯科技(深圳)有限公司 | 分布式系统的机器学习方法、装置、系统、设备及存储介质 |
CN113051177A (zh) * | 2021-04-20 | 2021-06-29 | 支付宝(杭州)信息技术有限公司 | 测试方法和装置 |
CN117312622A (zh) * | 2023-11-28 | 2023-12-29 | 南京中鑫智电科技有限公司 | 一种基于Apriori算法的容性设备绝缘监测方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050021488A1 (en) * | 2003-07-21 | 2005-01-27 | Rakesh Agrawal | Mining association rules over privacy preserving data |
CN101866405A (zh) * | 2010-06-23 | 2010-10-20 | 江苏大学 | 一种关联规则挖掘中隐私数据的保护方法 |
-
2012
- 2012-12-29 CN CN2012105896897A patent/CN103150515A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050021488A1 (en) * | 2003-07-21 | 2005-01-27 | Rakesh Agrawal | Mining association rules over privacy preserving data |
CN101866405A (zh) * | 2010-06-23 | 2010-10-20 | 江苏大学 | 一种关联规则挖掘中隐私数据的保护方法 |
Non-Patent Citations (1)
Title |
---|
刘峰等: "一种隐私保护关联规则挖掘的混合算法", 《计算机应用研究》 * |
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103995690A (zh) * | 2014-04-25 | 2014-08-20 | 清华大学深圳研究生院 | 一种基于gpu的并行时间序列挖掘方法 |
CN103995690B (zh) * | 2014-04-25 | 2016-08-17 | 清华大学深圳研究生院 | 一种基于gpu的并行时间序列挖掘方法 |
CN103995882A (zh) * | 2014-05-28 | 2014-08-20 | 南京大学 | 基于MapReduce的概率频繁项集挖掘方法 |
CN104050267A (zh) * | 2014-06-23 | 2014-09-17 | 中国科学院软件研究所 | 基于关联规则满足用户隐私保护的个性化推荐方法及系统 |
CN104050267B (zh) * | 2014-06-23 | 2017-10-03 | 中国科学院软件研究所 | 基于关联规则满足用户隐私保护的个性化推荐方法及系统 |
CN104123504B (zh) * | 2014-06-27 | 2017-07-28 | 武汉理工大学 | 一种基于频繁项检索的云平台隐私保护方法 |
CN104123504A (zh) * | 2014-06-27 | 2014-10-29 | 武汉理工大学 | 一种基于频繁项检索的云平台隐私保护方法 |
CN105183785A (zh) * | 2015-08-17 | 2015-12-23 | 上海斐讯数据通信技术有限公司 | 一种保护原交易数据集关联规则的数据挖掘方法及系统 |
CN105183785B (zh) * | 2015-08-17 | 2019-08-16 | 上海斐讯数据通信技术有限公司 | 一种保护原交易数据集关联规则的数据挖掘方法及系统 |
CN105260387B (zh) * | 2015-09-10 | 2018-06-29 | 中通服咨询设计研究院有限公司 | 一种面向海量事务数据库的关联规则分析方法 |
CN105260387A (zh) * | 2015-09-10 | 2016-01-20 | 江苏省邮电规划设计院有限责任公司 | 一种面向海量事务数据库的关联规则分析方法 |
CN105320756A (zh) * | 2015-10-15 | 2016-02-10 | 江苏省邮电规划设计院有限责任公司 | 一种基于改进Apriori算法的数据库关联规则挖掘方法 |
CN105320756B (zh) * | 2015-10-15 | 2018-07-10 | 中通服咨询设计研究院有限公司 | 一种基于改进Apriori算法的数据库关联规则挖掘方法 |
CN105825226A (zh) * | 2016-03-11 | 2016-08-03 | 江苏畅远信息科技有限公司 | 一种基于关联规则的分布式多标签图像识别方法 |
CN106503575B (zh) * | 2016-09-22 | 2019-03-05 | 广东工业大学 | 一种分布式关联规则挖掘隐私信息保护方法 |
CN106503575A (zh) * | 2016-09-22 | 2017-03-15 | 广东工业大学 | 一种分布式关联规则挖掘隐私信息保护方法 |
CN107203725A (zh) * | 2017-05-23 | 2017-09-26 | 广东工业大学 | 一种垂直分布式关联规则挖掘隐私信息保护方法 |
CN107656972A (zh) * | 2017-09-02 | 2018-02-02 | 复旦大学 | 一种保持数据稀缺性的开放数据细粒度访问控制方法 |
CN108334548A (zh) * | 2017-12-26 | 2018-07-27 | 爱品克科技(武汉)股份有限公司 | 一种基于关联规则的数据挖掘技术 |
CN109064373A (zh) * | 2018-07-17 | 2018-12-21 | 大连理工大学 | 一种基于外包图像数据录入的隐私保护方法 |
CN108920714B (zh) * | 2018-07-26 | 2021-10-01 | 上海交通大学 | 一种分布式环境下隐私保护的关联规则挖掘方法和系统 |
CN108920714A (zh) * | 2018-07-26 | 2018-11-30 | 上海交通大学 | 一种分布式环境下隐私保护的关联规则挖掘方法和系统 |
CN109743299A (zh) * | 2018-12-19 | 2019-05-10 | 西安电子科技大学 | 一种面向大型商场交易记录的高安全性频繁项集挖掘方法 |
CN109743299B (zh) * | 2018-12-19 | 2021-01-12 | 西安电子科技大学 | 一种面向大型商场交易记录的高安全性频繁项集挖掘方法 |
CN111436051A (zh) * | 2019-01-15 | 2020-07-21 | 中国移动通信有限公司研究院 | 一种相对干扰强度建模方法、装置和计算机可读存储介质 |
CN111436051B (zh) * | 2019-01-15 | 2023-03-31 | 中国移动通信有限公司研究院 | 一种相对干扰强度建模方法、装置和计算机可读存储介质 |
CN112347500A (zh) * | 2021-01-11 | 2021-02-09 | 腾讯科技(深圳)有限公司 | 分布式系统的机器学习方法、装置、系统、设备及存储介质 |
CN113051177A (zh) * | 2021-04-20 | 2021-06-29 | 支付宝(杭州)信息技术有限公司 | 测试方法和装置 |
CN113051177B (zh) * | 2021-04-20 | 2022-10-04 | 支付宝(杭州)信息技术有限公司 | 测试方法和装置 |
CN117312622A (zh) * | 2023-11-28 | 2023-12-29 | 南京中鑫智电科技有限公司 | 一种基于Apriori算法的容性设备绝缘监测方法及系统 |
CN117312622B (zh) * | 2023-11-28 | 2024-02-02 | 南京中鑫智电科技有限公司 | 一种基于Apriori算法的容性设备绝缘监测方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103150515A (zh) | 一种分布式环境下隐私保护的关联规则挖掘方法 | |
Wang et al. | A privacy-enhanced retrieval technology for the cloud-assisted internet of things | |
Qian et al. | Social network de-anonymization and privacy inference with knowledge graph model | |
Yin et al. | Location privacy protection based on differential privacy strategy for big data in industrial internet of things | |
Yartseva et al. | On the performance of percolation graph matching | |
Xu et al. | Information security in big data: privacy and data mining | |
Sun et al. | Towards privacy preservation for “check-in” services in location-based social networks | |
CN104680072B (zh) | 基于语义的个性化轨迹数据隐私保护方法 | |
Olteanu et al. | Quantifying the effect of co-location information on location privacy | |
CN106503575B (zh) | 一种分布式关联规则挖掘隐私信息保护方法 | |
CN107203725A (zh) | 一种垂直分布式关联规则挖掘隐私信息保护方法 | |
Zhang et al. | Locmia: Membership inference attacks against aggregated location data | |
Kumar et al. | Protecting location privacy in cloud services | |
Han et al. | Near-complete privacy protection: Cognitive optimal strategy in location-based services | |
Wang et al. | RoPriv: Road network-aware privacy-preserving framework in spatial crowdsourcing | |
Eshun et al. | Two de-anonymization attacks on real-world location data based on a hidden Markov model | |
Leblond | Thai forest debates and the unequal appropriation of spatial knowledge tools | |
He et al. | Byzantine-robust stochastic gradient descent for distributed low-rank matrix completion | |
CN116029392A (zh) | 一种基于联邦学习的联合训练方法及系统 | |
Zhao et al. | Unveiling the Role of Message Passing in Dual-Privacy Preservation on GNNs | |
Li et al. | LRDM: Local Record-Driving Mechanism for Big Data Privacy Preservation in Social Networks | |
Li et al. | A federated recommendation system based on local differential privacy clustering | |
Wen et al. | Sse: A secure searchable encryption scheme for urban sensing and querying | |
Rao et al. | Role of IoT in the ages of digital to smart cities: Security challenges and countermeasures | |
Karr et al. | Secure statistical analysis of distributed databases |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130612 |