首页> 中文学位 >保持隐私的决策树构造过程的研究
【6h】

保持隐私的决策树构造过程的研究

代理获取

目录

文摘

英文文摘

学位论文版权使用授权书及同济大学学位论文原创性声明

第1章绪论

1.1背景情况

1.2研究目的

1.3本文主要工作

1.4本文创新点

1.5全文章节安排

第2章相关工作

2.1保持隐私的数据挖掘研究

2.1.1保持隐私的数据挖掘产生的背景

2.1.2隐私保持技术的分类

2.1.3隐私保持的算法概览

2.1.4小结

2.2决策树

2.2.1决策树的基本概念

2.2.2 C4.5决策树构造算法

2.2.3 C4.5分枝准则

2.2.4剪枝策略

2.2.5小结

2.3相关名词

第3章保持隐私决策树的构建

3.1隐私保持的分类问题定义

3.2保持隐私的决策树的生成算法

3.2.1最佳划分的选择

3.3树的剪枝

3.4应用举例

3.5引入半可信第三方的标量积协议

3.5.1半可信的第三方

3.5.2引入半可信第三方的标量积协议

3.5.3信息暴露分析

3.6小结

第4章初步的基于不经意传输的标量积协议

4.1引入半可信第三方的标量积协议的分析

4.2不经意传输

4.3初步的基于不经意传输的标量积协议

4.3.1协议

4.3.2状态转换图

4.4实验

4.4.1实验说明

4.4.2实验结果

4.4.3讨论

4.5小结

第5章改进的基于不经意传输的标量积协议

5.1初步的基于不经意传输的标量积协议的分析

5.2改进的基于不经意传输的标量积协议

5.2.1协议

5.2.2状态转换图

5.3实验

5.3.1实验说明

5.3.2实验结果

5.3.3讨论

5.4小结

第6章总结与展望

6.1全文总结

6.2下一步工作

致谢

参考文献

附录A实验数据生成代码

个人简历硕士期间公开发表的论文

展开▼

摘要

出于安全性考虑,数据挖掘技术开始重视保持隐私。本文简单介绍了保持隐私的数据挖掘技术,并研究了决策树分类器在保持隐私的数据挖掘中的应用。在传统的决策树算法中引入安全两方计算,既保持决策树算法本身的优点,又满足了保持隐私的需求。 为了达到隐私保持的目的,我们对传统决策树算法进行改造,在C4.5算法的选择最佳属性的步骤中,将数据集的记录与相应的向量对应起来,从而将标量积协议运用到决策树中,构造了具有隐私保持效果的决策树分类器。 标量积协议是构造隐私保持决策树的关键技术。本文针对引入半可信第三方的标量积协议的弱点,提出了消除第三方的构想,结合密码学中的不经意传输理论,构建了一个不包含第三方的初步的基于不经意传输的标量积协议。(协议4.1)。并且,分析了协议4.1的状态转换过程,设计了相应的实验。实验结果证明,协议4.1可以在局域网和Internet环境下顺利运行;同时与简单的标量积协议的性能相比较,协议4.1的性能是在合理的范围之内。 在数学理论的指导下,我们以协议4.1为基础,提出了具有更高隐私保持效果的协议5.1——“基于不经意传输的标量积协议”。该协议将一个待处理的向量分解成m个子向量处理,在略微增加时间开销的同时,以几何级数增强保持隐私性能。我们分析了协议5.1的状态转换过程,设计了相应的实验。实验结果证明协议5.1可以在局域网和Internet环境下顺利运行;同时与协议4.1的性能相比较,协议5.1的性能是在合理的范围之内。

著录项

  • 作者

    路慧萍;

  • 作者单位

    同济大学;

  • 授予单位 同济大学;
  • 学科 计算机科学与工程·模式识别与智能系统
  • 授予学位 硕士
  • 导师姓名 童学锋;
  • 年度 2006
  • 页码
  • 总页数
  • 原文格式 PDF
  • 正文语种 中文
  • 中图分类 TP311.13;
  • 关键词

    隐私; 标量积协议; 决策树; 不经意传输;

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号