(3.236.228.250) 您好!臺灣時間:2021/04/17 13:41
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:賴俐錦
研究生(外文):Li-Jin Lai
論文名稱:一種應用於挖掘關聯式法則可防止洩密的資料擾亂方法
論文名稱(外文):A Data Perturbation Method for Association Rule Mining without Disclosure of Sensitive Data
指導教授:賈坤芳
指導教授(外文):Kuen-Fang Jea
學位類別:碩士
校院名稱:國立中興大學
系所名稱:資訊科學研究所
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2003
畢業學年度:91
語文別:中文
論文頁數:57
中文關鍵詞:資料庫安全資料挖掘資料擾亂交易分解敏感資料
外文關鍵詞:database securitydata miningdata perturbationtransaction decompositionsensitive data
相關次數:
  • 被引用被引用:2
  • 點閱點閱:108
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
  隨著資訊科技的進步,資料庫愈來愈龐大且複雜,因此從大量資料中擷取有用的資訊變得更加重要。資料挖掘主要的目的就是從大量的資料中挖掘出有用的資訊,但這樣的技術亦可能會危害到資料庫的安全。目前已有一些學者在探討資料挖掘造成危害秘密性及隱私性的議題,而本文針對秘密性的問題,提出一種新的資料擾亂(data perturbation)方法,避免被挖掘出敏感資料。
  目前已提出的資料擾亂方法都是直接對包含敏感資料之交易來進行修改,這些方法雖可解決敏感資料洩露的問題,但卻會造成部分非敏感資料無法被挖掘出來。為了解決上述問題,本文提出利用“交易分解(transaction decomposition)”方法來拆解交易所包含的敏感資料。實驗結果證實,利用這些分解後的交易來進行挖掘時,既不會造成敏感資料被挖掘出來,亦不會造成非敏感資料無法被挖掘出來。
1.前言 ………………………………………………………………… 1
2.相關研究 …………………………………………………………… 4
 2.1.關聯式規則 …………………………………………………… 4
 2.2.避免挖掘敏感資料之演算法 ………………………………… 5
   2.2.1.降低支持度來隱藏高頻項目集 ……………………… 6
   2.2.2.降低支持度及信賴度來隱藏關聯式規則 …………… 7
   2.2.3.加入未知值來隱藏關聯式規則 ……………………… 9
   2.2.4.關聯式規則的安全評估 ……………………………… 11
3.問題及基本構想 …………………………………………………… 13
 3.1.問題描述與術語定義 ………………………………………… 13
 3.2.基本構想 ……………………………………………………… 15
   3.2.1.交易分解 ……………………………………………… 16
   3.2.2.修正“交易分解” …………………………………… 18
4.利用交易分解進行資料擾亂 ……………………………………… 23
 4.1.淨除方法 ……………………………………………………… 23
   4.1.1.敏感交易的淨除 ……………………………………… 23
   4.1.2.衝突交易的淨除 ……………………………………… 26
 4.2.STD演算法 …………………………………………………… 32
 4.3.分析與比較 …………………………………………………… 35
   4.3.1.STD複雜度分析 ……………………………………… 35
   4.3.2.STD正確性分析 ……………………………………… 35
5.實驗結果與分析 …………………………………………………… 45
 5.1.實驗環境 ……………………………………………………… 45
 5.2.實驗資料 ……………………………………………………… 45
 5.3.實驗設計 ……………………………………………………… 47
 5.4.實驗分析 ……………………………………………………… 48
   5.4.1.實驗一結果 …………………………………………… 48
   5.4.2.實驗二結果 …………………………………………… 50
   5.4.3.實驗三結果 …………………………………………… 51
6.結論及未來工作 …………………………………………………… 54
參考文獻 ……………………………………………………………… 55
[1] D. Agrawal and C. Aggarwal, “On the Design and Quantification of Privacy Preserving Data Mining Algorithms,” Proceedings of the 20th ACM SIGACT-SIGMOD-SIGART Symposium, 2001, pp. 247-255.
[2] R. Agrawal and R. Srikant, “Fast Algorithms for Mining Association Rules,” Proceedings of the IEEE International Conference on Data Engineering Workshop, 1998, pp. 402-411.
[3] R. Agrawal and R. Srikant, “Privacy-Preserving Data Mining,” Proceedings of the ACM SIGMOD Conference, 2000, pp. 439-450.
[4] M. Atallah, E. Bertino, A. Elmagarmid, M. Ibrahim and V. Verykios, “Disclosure Limitation of Sensitive Rules,” Proceedings of the IEEE Knowledge and Data Engineering Exchange Workshop, 1999, pp. 45-52.
[5] S. Castano, M. Fugini, G. Martella and P. Samarati, Database Security, Addison-Wesley, 1995.
[6] C. Clifton and D. Marks, “Security and Privacy Implications of Data Mining,” Proceedings of the 1996 ACM SIGMOD Workshop, 1996, pp. 15-19.
[7] C. Clifton, “Using Sample Size to Limit Exposure to Data Mining,” Journal of Computer Security, vol. 8, no. 4, 2000, pp. 281-307.
[8] C. Clifton, M. Kantarcioglu, J. Vaidya, X. Lin and M. Zhu, “Tools for Privacy Preserving Distributed Data Mining,” ACM SIGKDD Explorations, Newsletter of the ACM Special Interest Group on Knowledge Discovery and Data Mining, vol. 4, no. 2, 2003, pp. 28-34.
[9] E. Dasseni, V. Verykios, A. Elmagarmid and E. Bertino, “Hiding Association Rules by Using Confidence and Support,” Proceedings of the 4th International Information Hiding Workshop, 2001, pp. 369-383.
[10] W. Du and Z. Zhan, “Building Decision Tree Classifier on Private Data,” Proceedings of the IEEE International Conference on Data Engineering Workshop, 2002, pp. 1-8.
[11] V. Estivill-Castro and L. Brankovic, “Data Swapping: Balancing Privacy against Precision in Mining for Logic Rules,” Proceedings of the 1st International Data Warehousing and Knowledge Discovery, 1999, pp. 389-398.
[12] A. Evfimievski, R. Srikant, R. Agrawal and J. Gehrke, “Privacy Preserving Mining of Association Rules,” Proceedings of the 8th ACM SIGKDD International Conference, 2002, pp. 217-228.
[13] V. Iyengar, “Transforming Data to Satisfy Privacy Constraints,” Proceedings of the 8th ACM SIGKDD International Conference, 2002, pp. 279-288.
[14] T. Johnsten and V. Raghavan, “Impact of Decision-Region Based Classification Mining Algorithms on Database Security,” Proceedings of the 13th Annual IFIP WG 11.3 Working Conference, 1999, pp. 177-191.
[15] T. Johnsten and V. Raghavan, “Security Procedures for Classification Mining Algorithms,” Proceedings of the 15th Annual IFIP WG 11.3 Working Conference, 2001, pp. 293-309.
[16] T. Johnsten, V. Raghavan and K. Hill, “The Security Assessment of Association Mining Algorithm,” Proceedings of the 16th Annual IFIP WG 11.3 Working Conference, 2002, pp. 1-14.
[17] M. Kantarcioglu and C. Clifton, “Privacy-preserving Distributed Mining of Association Rules on Horizontally Partitioned Data,” Proceedings of the ACM SIGMOD Workshop, 2002, pp. 24-31.
[18] Y. Lindell and B. Pinkas, “Privacy Preserving Data Mining,” Proceedings of CRYPTO 2000, 2000, pp. 36-54.
[19] S. Oliveira and O. Zaïane, “Privacy Preserving Frequent Itemset Mining,” Proceedings of the IEEE International Conference on Data Engineering Workshop, 2002, pp. 43-54.
[20] S. Rizvi and J. Haritsa, “Privacy-Preserving Association Rule Mining,” Proceedings of the 28th International Conference, 2002, pp. 20-23.
[21] Y. Saygin, V. Verykios and C. Clifton, “Using Unknowns to Prevent Discovery of Association Rules,” ACM SIGMOD Record, vol. 30, no. 4, 2001, pp. 45-54.
[22] Y. Saygin, V. Verykios and A. Elmagarmid, “Privacy Preserving Association Rule Mining,” Proceedings of the 12th International Workshop, 2002, pp. 151-158.
[23] J. Vaidya and C. Clifton, “Privacy Preserving Association Rule Mining in Vertically Partitioned Data,” Proceedings of the 8th ACM SIGKDD International Conference, 2002, pp. 639-644.
[24] “IBM Almaden-Quest Data Mining Synthetic Data Generation Code,” http://www.almaden.ibm.com/cs/quest/syndata.html
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
1. 許天威 王文科 徐享良(1993)。臺灣地區各縣市政府八十一學年度辦理特殊教育學生鑑定及就學輔導工作績效訪視調查報告摘要。台北市:特教新知通訊,第1卷第1期,第6-7頁。
2. 毛連塭(1994)。當前特殊教育的兩個重要理念。特教新知通訊,第2卷第3期,第1-2頁。
3. 林宏熾(1998)。從美國身心障礙者相關法案─談我國身心障礙者之生涯轉銜服務。特殊教育季刊。
4. 陳明聰(1999):歐洲的統合教育現況。特教新知通訊,第6卷第3期,第5-7頁。
5. 李慶良(1999)。教育權利與零拒絕。特教新知通訊,第6卷第1期,第5-7頁。
6. 張蓓莉(1995)。增班設校外之考量─也談身心障礙學生教育安置之問題。特教新知通訊,第2卷第6期,第1-2頁。
7. 蔡宗珍(1999)。人性尊嚴之保障作為憲法基本原則。台北市:月旦法學雜誌,第45期,第99-102頁。
8. 胡永崇(1996)。檢討幾個國內現有的特殊兒童鑑定與安置問題。特教新知通訊,第4卷第2期,第1-3頁。
9. 楊坤堂(1998)。特殊教育的實施過程:鑑定、安置與輔導。台北市:國小特殊教育,第25期,第41-46頁。
10. 鄭麗月(1999)。從特殊兒童的融合教育談學校行政的配合。特教新知通訊,第6卷第1期,第1-4頁。
11. 黃國禎(1998)。注意力缺陷過動兒家長對教育部將注意力缺陷過動症納入特教法的看法─訪問中華民國過動兒協會理事長何欣善女士。特教園丁,1998.9 14卷1期。
12. 吳武典(1998)。教育改革與特殊教育。教育資料集刊,第23輯,第197-220頁。
 
系統版面圖檔 系統版面圖檔