CN117454432A - 一种分布式环境下的隐私保护关联规则挖掘方法 - Google Patents

一种分布式环境下的隐私保护关联规则挖掘方法 Download PDF

Info

Publication number
CN117454432A
CN117454432A CN202311753480.4A CN202311753480A CN117454432A CN 117454432 A CN117454432 A CN 117454432A CN 202311753480 A CN202311753480 A CN 202311753480A CN 117454432 A CN117454432 A CN 117454432A
Authority
CN
China
Prior art keywords
association rule
ciphertext
bloom filter
item set
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311753480.4A
Other languages
English (en)
Other versions
CN117454432B (zh
Inventor
谭武征
王心茹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinan University
Original Assignee
Jinan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan University filed Critical Jinan University
Priority to CN202311753480.4A priority Critical patent/CN117454432B/zh
Publication of CN117454432A publication Critical patent/CN117454432A/zh
Application granted granted Critical
Publication of CN117454432B publication Critical patent/CN117454432B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2465Query processing support for facilitating data mining operations in structured databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2216/00Indexing scheme relating to additional aspects of information retrieval not explicitly covered by G06F16/00 and subgroups
    • G06F2216/03Data mining

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Fuzzy Systems (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种分布式环境下的隐私保护关联规则挖掘方法,属于计算机技术领域,包括数据预处理阶段:双方获得共同持有的项集;关联规则挖掘阶段:参与方仅用在本地进行关联规则挖掘便可以获得最后的结果。将关联规则挖掘与安全多方计算技术相结合,设计了仅有两个参与方,不需要第三方参与或云服务器辅助计算的分布式环境下的隐私保护关联规则挖掘方案。本发明改善了现有的分布式数据库下隐私保护关联规则挖掘方案的效率低、计算量大等问题,兼顾了效率和隐私保护这两个方面,帮助使用者安全且高效地完成挖掘。

Description

一种分布式环境下的隐私保护关联规则挖掘方法
技术领域
本发明属于计算机技术领域,特别是涉及一种分布式环境下的隐私保护关联规则挖掘方法。
背景技术
近年来,随着互联网用户的增加以及用户使用时间的增加,各行各业的私有用户数据井喷式地迅速增长,各类用户行为数据也在不断地增加,随着各机构、企业的数据量的不断增长以及人们对数据隐私的重视性的不断提升,数据孤岛的产生是必然趋势。分布式环境下的隐私保护关联规则挖掘方法为解决数据孤岛问题提供了很好的解决方案。在以往的研究中,数据所有者的隐私保护是通过使用脱敏数据参与计算来保护参与者的数据隐私性的。数据脱敏通常对数据进行抽样、隐藏、增加噪声等操作,使用不完整的数据集或失真的数据集参与计算,这样会使最后的挖掘结果准确度降低。
为了获得准确的挖掘结果,增加可信任第三方或云服务器进行辅助计算的方式进行关联规则挖掘成为了研究重点之一。而第三方参与下的隐私保护关联规则挖掘会让参与计算的第三方也得知挖掘结果或可能会由于第三方的问题导致数据泄露,增加了数据泄露的风险;采用云服务器辅助计算同样也面临着这个问题。
因此,在分布式环境下进行无三方参与、不对数据进行脱敏处理的隐私保护关联规则挖掘是十分必要的。然而并无法很好地解决这个问题。隐私集合求交是安全多方计算下的一个子研究领域,它具有不需要第三方参与的情况下对参与者的隐私数据进行安全计算的能力,同时也是隐私计算领域下发展最为成熟的子领域之一。该领域的成果为我们设计不需要进行数据脱敏的无第三方参与的分布式环境下隐私保护关联规则挖掘方案提供了新的思路。
发明内容
本发明的目的是提供一种分布式环境下的隐私保护关联规则挖掘方法,以解决上述现有技术存在的问题。
为实现上述目的,本发明提供了一种分布式环境下的隐私保护关联规则挖掘方法,包括:
数据挖掘参与方任选一方生成一对公钥和私钥并作为生成方,并将公钥发送至非生成方;
获取数据挖掘参与方的物品交集,数据挖掘参与方分别根据所述物品交集获得项集表;根据所述物品交集确定布隆过滤器的长度,对长度确定的布隆过滤器进行初始化,结合所述项集表获得布隆过滤器项集表;
两个数据挖掘参与方采用非对称加密方案分别生成本地密钥;
生成方与非生成方基于所述公钥与所述本地密钥对布隆过滤器项集表进行加密,分别获得对应的密文表,密文表由对方进行二次加密,并基于二次加密结果获得交集表;
双方分别根据交集表与密文表的二次加密结果建立项集次数对应表;基于关联规则挖掘算法、项集次数对应表进行关联性挖掘。
可选的,生成公钥和私钥的过程包括:生成两个素数并计算获得乘积,计算所述乘积对应的Carmichael函数值,基于所述Carmichael函数值与所述乘积选取一个整数,基于所述整数与所述乘积获得公钥;基于Carmichael函数值获得私钥。
可选的,获得项集表的过程包括:对所述物品交集进行排列组合生成项集,所述生成方与所述非生成方分别遍历自身数据库获取项集在数据库内出现的次数,分别获得对应的项集表。
可选的,获得布隆过滤器项集表的过程包括:
基于所述物品交集获得布隆过滤器的长度,对固定长度的布隆过滤器进行初始化,将所述项集表中物品通过哈希函数映射到布隆过滤器中,使得每个所述项集表均有一个布隆过滤器,获得布隆过滤器项集表,所述布隆过滤器项集表中数据为二元数据,包括布隆过滤器项集与次数;
可选的,获取所述物品交集中物品的数目,根据所述数目确定可接受失误率,基于所述可接受失误率与所述数目获得布隆过滤器长度,基于布隆过滤器的长度与数目确定所述哈希函数的个数。
可选的,获得密文表的过程包括:所述非生成方与生成方分别通过对应的本地密钥对次数进行加密,采用所述公钥对布隆过滤器项集进行加密,获得与生成方对应的第一密文表、与非生成方对应的第二密文表。
可选的,获得交集表的过程包括:
非生成方将第二密文表发送至生成方并通过本地密钥进行加密后,获得二次密文表,将所述二次密文表与所述第一密文表发送至非生成方,非生成方对所述第一密文表通过本地密钥进行二次加密后与二次密文表中的加密次数进行相加操作,获得交集表。
可选的,非生成方将交集表与第一密文表的二次加密结果发送至生成方;所述生成方通过所述私钥对交集表中的次数项进行解密后,发送至非生成方;
非生成方与生成方根据解密后的交集表分别对第一密文表的二次加密结果、二次密文表进行对比,建立项集次数对应表。
可选的,关联性挖掘包括强关联规则存在性判断,通过计算支持度与置信度进行关联规则存在性判断。
本发明的技术效果为:
本发明中,仅有数据拥有者也是最后挖掘结果的获得者参与计算,进一步降低了数据泄露的风险,安全性较高。
本发明仅需要两轮通信(四次交互)就可以完成,显著的减少的参与双方所需要交互的次数,通信量较低。
本发明中,影响获得最终挖掘结果效率的因素与双方数据库内交易数目无关,仅与双方交集物品数目有关,效率较高。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本发明实施例中的方法流程图;
图2为本发明实施例中的系统模型图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
实施例一
本实施例中提供一种分布式环境下的隐私保护关联规则挖掘方法,包括:
:表示为参与数据挖掘的两个参与方。
:表示生成的用于Paillier同态加密的公私钥对。
:编号为i的哈希函数。
:编号为/>的基于Decisional Diffie-Hellman方案生成的私钥。
:以/>为输入生成的布隆过滤器。
:表示物品。
:表示由item组成的项集。
一、数据预处理阶段。
1a.参与双方共同选择用于生成布隆过滤器(Bloom Filter,BF)的哈希函数。/>本地生成用于Paillier同态加密的密钥对/>,并将/>发送给另一方/>
1b.双方在本地生成用于DH加密的密钥
1c.双方根据得知的双方的交集,通过排列组合生成项集/>,并遍历数据库获取项集/>在数据库内出现的次数/>,获得项集表
1d.双方将表中的每个内的每个/>映射到布隆过滤器中,使得每个都拥有一个布隆过滤器中,获得布隆过滤器项集表
1e.对于生成的布隆过滤器项集表,双方分别使用私钥与公钥对两项分别进行加密操作,生成密文表
1f.非同态加密公钥生成方发送自己生成的密文表,由另一方加密后连同其密文表一同返回。
1g.非同态加密公钥生成方二次加密另一方发送的密文表进行对比,将的密文value值(即在数据库内出现的次数/>)相加,生成新的交集表格/>,并将新生成的表格发送给同态加密密钥生成方。
1h.同态加密密钥生成方接受到表格后,对第二列解密后将表格返回给另一方。
二、关联规则挖掘阶段。
双方本地运行关联规则算法进行关联规则挖掘,当需要获取存在于双方数据库的候选项集在双方数据库中出现的次数时,查询构建的(项集,次数)对应表(即为项集次数对应表)。
实施例二
参照图2,本实施例中,仅需要参与数据拥有者参与。他们本地生成公钥、私钥,共同选择哈希函数/>。将公钥/>公布到公共信道。
本实施例中提供一种分布式环境下的隐私保护关联规则挖掘方法,包括:
参照图1,本实例的实现步骤如下:
首先对本发明中所涉及的一些字母及公式的定义进行说明:
:表示为参与数据挖掘的两个参与方。
:表示生成的用于Paillier同态加密的公私钥对。
:编号为i的哈希函数。
:编号为/>的基于Decisional Diffie-Hellman(决策性Diffie-Hellman)方案生成的私钥。
:以/>为输入生成的布隆过滤器。
:用/>对/>进行Paillier同态加密计算。
:表示物品。
:表示由item组成的项集。
步骤一:系统初始化阶段:
1.1根据Paillier全同态加密方法生成系统参数,先生成两个素数/>和/>,计算整数/>,计算的Carmichael函数值/>
1.2选取第一个随机整数/>,满足,获得公钥/>。/>将公钥传输给/>
1.3计算/>,获得私钥/>
1.4参与计算的双方根据共同持有的物品数目n,共同商定可接受失误率p、确定布隆过滤器(Bloom Filter,BF)的长度/>,计算出使用的哈希函数个数,计算出实际失误率/>。若实际失误率无法接受,则需重新进行1.4,对p、s、/>进行调整,实际失误率辅助参与双方确定s、/>的具体值。
1.5双方商定素数群,双方各自随机选择/>
步骤二:数据预处理。
2.1双方根据双方的交集生成项集/>,并遍历自身的数据库获取项集/>在数据库内出现的次数/>,获得项集表/>
2.2双方通过以下步骤获得布隆过滤器。双方初始化长度为s的bf,使。将/>中的每个/>通过哈希函数映射到布隆过滤器中,分别获得/>,并令。使得每个/>都拥有一个布隆过滤器/>,获得布隆过滤器项集表
2.3本地生成的用于DH加密的密钥/>对表中的/>进行加密,同时使用同态加密公钥/>对/>进行加密,获得加密后的密文表/>,即第二密文表。
2.4将加密后的密文表/>发送给/>
2.5接收到密文表后,对表中的/>用本地密钥进行二次加密,获得二次加密密文表/>,称为二次密文表。
2.6将二次加密密文表/>,并对每个/>计算/>获得表,即第一密文表,将/>和/>传输给另一方。
2.7接收后,获得二次加密密文表/>。使用本地密钥对/>进行加密后可获得/>然后对比/>和/>,对表中的项计算/>,获得表:
2.8发送/>给/>
2.9双方根据表与接收到的二次加密表对比,便可以获得共同拥有的项集出现在总数据库内的次数,从而建立(项集,次数)对应表。
步骤三,数据拥有者进行关联规则挖掘。
3.1双方本地运行APRIORI关联规则挖掘算法进行关联规则挖掘,对候选项集进行判断:
a)当候选项集为双方所共同持有的候选项集,即候选项集内的每一个为双方共同持有。则需查询构建的(项集,次数)对应表,表中的次数即为该项集在双方数据库中出现的次数。
b)当候选项集不是双方所共同持有的候选项集,继续进行算法执行。
3.2双方计算支持度与置信度。设是双方数据库内共同拥有的项集,表示/>在双方数据库内出现的次数。。判断项集之间是否存在强关联规则。
以上所述,仅为本申请较佳的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。

Claims (9)

1.一种分布式环境下的隐私保护关联规则挖掘方法,其特征在于,包括以下步骤:
数据挖掘参与方任选一方生成一对公钥和私钥并作为生成方,并将公钥发送至非生成方;
获取数据挖掘参与方的物品交集,数据挖掘参与方分别根据所述物品交集获得项集表;根据所述物品交集确定布隆过滤器的长度,对长度确定的布隆过滤器进行初始化,结合所述项集表获得布隆过滤器项集表;
两个数据挖掘参与方采用非对称加密方案分别生成本地密钥;
生成方与非生成方基于所述公钥与所述本地密钥对布隆过滤器项集表进行加密,分别获得对应的密文表,密文表由对方进行二次加密,并基于二次加密结果获得交集表;
双方分别根据交集表与密文表的二次加密结果建立项集次数对应表;基于关联规则挖掘算法、项集次数对应表进行关联性挖掘。
2.根据权利要求1所述的分布式环境下的隐私保护关联规则挖掘方法,其特征在于,
生成公钥和私钥的过程包括:生成两个素数并计算获得乘积,计算所述乘积对应的Carmichael函数值,基于所述Carmichael函数值与所述乘积选取一个整数,基于所述整数与所述乘积获得公钥;基于Carmichael函数值获得私钥。
3.根据权利要求1所述的分布式环境下的隐私保护关联规则挖掘方法,其特征在于,
获得项集表的过程包括:对所述物品交集进行排列组合生成项集,所述生成方与所述非生成方分别遍历自身数据库获取项集在数据库内出现的次数,分别获得对应的项集表。
4.根据权利要求1所述的分布式环境下的隐私保护关联规则挖掘方法,其特征在于,
获得布隆过滤器项集表的过程包括:
基于所述物品交集获得布隆过滤器的长度,对固定长度的布隆过滤器进行初始化,将所述项集表中物品通过哈希函数映射到布隆过滤器中,使得每个所述项集表均有一个布隆过滤器,获得布隆过滤器项集表,所述布隆过滤器项集表中数据为二元数据,包括布隆过滤器项集与次数。
5.根据权利要求4所述的分布式环境下的隐私保护关联规则挖掘方法,其特征在于,
获取所述物品交集中物品的数目,根据所述数目确定可接受失误率,基于所述可接受失误率与所述数目获得布隆过滤器长度,基于布隆过滤器的长度与数目确定所述哈希函数的个数。
6.根据权利要求4所述的分布式环境下的隐私保护关联规则挖掘方法,其特征在于,
获得密文表的过程包括:所述非生成方与生成方分别通过对应的本地密钥对次数进行加密,采用所述公钥对布隆过滤器项集进行加密,获得与生成方对应的第一密文表、与非生成方对应的第二密文表。
7.根据权利要求6所述的分布式环境下的隐私保护关联规则挖掘方法,其特征在于,
获得交集表的过程包括:
非生成方将第二密文表发送至生成方并通过本地密钥进行加密后,获得二次密文表,将所述二次密文表与所述第一密文表发送至非生成方,非生成方对所述第一密文表通过本地密钥进行二次加密后与二次密文表中的加密次数进行相加操作,获得交集表。
8.根据权利要求7所述的分布式环境下的隐私保护关联规则挖掘方法,其特征在于,
非生成方将交集表与第一密文表的二次加密结果发送至生成方;所述生成方通过所述私钥对交集表中的次数项进行解密后,发送至非生成方;
非生成方与生成方根据解密后的交集表分别对第一密文表的二次加密结果、二次密文表进行对比,建立项集次数对应表。
9.根据权利要求1所述的分布式环境下的隐私保护关联规则挖掘方法,其特征在于,
关联性挖掘包括强关联规则存在性判断,通过计算支持度与置信度进行关联规则存在性判断。
CN202311753480.4A 2023-12-20 2023-12-20 一种分布式环境下的隐私保护关联规则挖掘方法 Active CN117454432B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311753480.4A CN117454432B (zh) 2023-12-20 2023-12-20 一种分布式环境下的隐私保护关联规则挖掘方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311753480.4A CN117454432B (zh) 2023-12-20 2023-12-20 一种分布式环境下的隐私保护关联规则挖掘方法

Publications (2)

Publication Number Publication Date
CN117454432A true CN117454432A (zh) 2024-01-26
CN117454432B CN117454432B (zh) 2024-04-09

Family

ID=89595137

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311753480.4A Active CN117454432B (zh) 2023-12-20 2023-12-20 一种分布式环境下的隐私保护关联规则挖掘方法

Country Status (1)

Country Link
CN (1) CN117454432B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108920714A (zh) * 2018-07-26 2018-11-30 上海交通大学 一种分布式环境下隐私保护的关联规则挖掘方法和系统
CN111552978A (zh) * 2020-04-21 2020-08-18 杭州趣链科技有限公司 基于DH加密和Hash表的隐私保护集合求交集方法
CN112966281A (zh) * 2021-03-19 2021-06-15 西安电子科技大学 基于稀疏数据集的隐私保护关联规则挖掘方法
CN113518092A (zh) * 2021-07-22 2021-10-19 西安电子科技大学 实现多方隐私的集合交集方法
CN114444124A (zh) * 2022-01-28 2022-05-06 杭州复杂美科技有限公司 基于布隆过滤器的隐私集合交集方法、设备及存储介质
US20220365949A1 (en) * 2021-05-13 2022-11-17 International Business Machines Corporation Association rule mining
CN116401686A (zh) * 2023-03-30 2023-07-07 西安电子科技大学 基于同态加密的多方隐私集合运算方法及其系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108920714A (zh) * 2018-07-26 2018-11-30 上海交通大学 一种分布式环境下隐私保护的关联规则挖掘方法和系统
CN111552978A (zh) * 2020-04-21 2020-08-18 杭州趣链科技有限公司 基于DH加密和Hash表的隐私保护集合求交集方法
CN112966281A (zh) * 2021-03-19 2021-06-15 西安电子科技大学 基于稀疏数据集的隐私保护关联规则挖掘方法
US20220365949A1 (en) * 2021-05-13 2022-11-17 International Business Machines Corporation Association rule mining
CN113518092A (zh) * 2021-07-22 2021-10-19 西安电子科技大学 实现多方隐私的集合交集方法
CN114444124A (zh) * 2022-01-28 2022-05-06 杭州复杂美科技有限公司 基于布隆过滤器的隐私集合交集方法、设备及存储介质
CN116401686A (zh) * 2023-03-30 2023-07-07 西安电子科技大学 基于同态加密的多方隐私集合运算方法及其系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
SUFANG ZHOU 等: "Efficient Secure Multiparty Subset Computation", SECURITY AND COMMUNICATION NETWORKS, vol. 2017, 28 August 2017 (2017-08-28), pages 1 - 12 *
WENJU XU 等: "Privacy-preserving association rule mining based on electronic medical system", WIRELESS NETWORKS, 31 December 2022 (2022-12-31), pages 303 - 317, XP037669599, DOI: 10.1007/s11276-021-02846-1 *
刘莉萍 等: "基于Spark的并行关联规则挖掘算法研究综述", 计算机工程与应用, no. 09, 30 September 2019 (2019-09-30), pages 1 - 8 *

Also Published As

Publication number Publication date
CN117454432B (zh) 2024-04-09

Similar Documents

Publication Publication Date Title
Xing et al. Mutual privacy preserving $ k $-means clustering in social participatory sensing
Yi et al. Privacy-preserving association rule mining in cloud computing
US10664604B2 (en) Securing SQL based databases with cryptographic protocols
Vaidya et al. Privacy-preserving data mining: Why, how, and when
Liu et al. Toward highly secure yet efficient KNN classification scheme on outsourced cloud data
CN110084063B (zh) 一种保护隐私数据的梯度下降计算方法
Ren et al. Secure searching on cloud storage enhanced by homomorphic indexing
Wu et al. Efficient k-nearest neighbor classification over semantically secure hybrid encrypted cloud database
Ma et al. Practical privacy-preserving frequent itemset mining on supermarket transactions
Jadhav et al. Association rule mining methods for applying encryption techniques in transaction dataset
CN117454432B (zh) 一种分布式环境下的隐私保护关联规则挖掘方法
CN115687501A (zh) 基于差分隐私计算保护下的电力数据关联规则挖掘方法
Sriramoju et al. An Analysis on Effective, Precise and Privacy Preserving Data Mining Association Rules with Partitioning on Distributed Databases
Zehtabchi et al. A new method for privacy preserving association rule mining using homomorphic encryption with a secure communication protocol
Gurevich et al. Privacy preserving data mining algorithms without the use of secure computation or perturbation
Sheikh et al. Secure sum computation for insecure networks
CN114358323A (zh) 联邦学习环境中基于第三方高效皮尔森系数计算方法
Zhu et al. A privacy preserving algorithm for mining distributed association rules
CN112182657A (zh) 城市规划中大数据的脱敏方法
Lamba et al. Privacy-preserving frequent itemset mining in vertically partitioned database using symmetric homomorphic encryption scheme
Hu et al. An e-commerce agreement based on the points system of the blockchain and the secure multi-party platform
Han et al. Vector Sum Range Decision for Verifiable Multiuser Fuzzy Keyword Search in Cloud-Assisted IoT
Li et al. PPFQ: privacy-preserving friends query over online social networks
CN114647662B (zh) 数据检索方法、装置、电子设备、存储介质
Yang et al. An efficient update algorithm for mutable order-preserving encryption

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant