一種基于格的隱私保護聚類數(shù)據(jù)挖掘方法
本文選題:數(shù)據(jù)挖掘 切入點:隱私保護 出處:《軟件學報》2017年09期
【摘要】:由于云計算的諸多優(yōu)勢,用戶傾向于將數(shù)據(jù)挖掘和數(shù)據(jù)分析等業(yè)務(wù)外包到專業(yè)的云服務(wù)提供商,然而隨之而來的是用戶的隱私不能得到保證.目前,眾多學者關(guān)注云環(huán)境下敏感數(shù)據(jù)存儲的隱私保護問題,而隱私保護數(shù)據(jù)分析的相關(guān)研究還比較少.但是如果僅僅為了保護數(shù)據(jù)隱私,而不對大數(shù)據(jù)進行挖掘分析,大數(shù)據(jù)也就失去了其潛在的巨大價值.提出了一種云計算環(huán)境下基于格的隱私保護數(shù)據(jù)挖掘方法,利用格加密構(gòu)建隱私數(shù)據(jù)的安全同態(tài)運算方法,并且在此基礎(chǔ)上實現(xiàn)了支持隱私保護的云端密文數(shù)據(jù)聚類分析數(shù)據(jù)挖掘服務(wù).為保護用戶數(shù)據(jù)隱私,用戶將數(shù)據(jù)加密之后發(fā)布給云服務(wù)提供商,云服務(wù)提供商利用基于格的同態(tài)加密算法實現(xiàn)隱私保護的k-means、隱私保護層次聚類以及隱私保護DBSCAN數(shù)據(jù)挖掘服務(wù),但云服務(wù)提供商并不能直接訪問用戶數(shù)據(jù)破壞用戶隱私.與現(xiàn)有的隱私數(shù)據(jù)發(fā)布方法相比,隱私數(shù)據(jù)發(fā)布基于格的最接近向量困難問題(CVP)和最短向量困難問題(SVP)具有很高的安全性.同時,有效保持了密文數(shù)據(jù)間距離的精確性.與現(xiàn)有研究相比,挖掘結(jié)果也具有更高的精確性和可用性.對方法的安全性進行了理論分析,并設(shè)計實驗對提出的隱私保護數(shù)據(jù)挖掘方法效率進行評估,實驗結(jié)果表明,提出的基于格的隱私保護數(shù)據(jù)挖掘算法與現(xiàn)有的方法相比具有更高的數(shù)據(jù)分析精確性和計算效率.
[Abstract]:Because of the advantages of cloud computing, users tend to outsource services such as data mining and data analysis to professional cloud service providers. However, the privacy of users is not guaranteed. Many scholars have paid close attention to the privacy protection of sensitive data storage in the cloud environment, but the research on privacy protection data analysis is still relatively few. But if big data is not mined and analyzed just to protect data privacy, Big data also lost its potential huge value. He proposed a method of privacy protection data mining based on lattice in cloud computing environment, using lattice encryption to construct a secure homomorphism operation method of privacy data. On this basis, the data mining service of cloud ciphertext clustering analysis supporting privacy protection is implemented. In order to protect the user's data privacy, the user encrypts the data and publishes it to the cloud service provider. Cloud service providers use lattice based homomorphic encryption algorithm to implement privacy protection k-means, privacy protection hierarchical clustering and privacy protection DBSCAN data mining service. However, cloud service providers do not have direct access to user data to undermine their privacy. Privacy data publishing based on the nearest vector difficulty problem (CVP) and the shortest vector difficulty problem (SVP) have high security. At the same time, the accuracy of the distance between ciphertext data is effectively maintained. The results of mining also have higher accuracy and availability. The security of the method is analyzed theoretically, and the efficiency of the proposed privacy data mining method is evaluated by designing experiments. The experimental results show that, Compared with the existing methods, the proposed data mining algorithm of privacy protection based on lattice has higher data analysis accuracy and computational efficiency.
【作者單位】: 軟件工程國家重點實驗室(武漢大學);武漢大學計算機學院;
【基金】:國家自然科學基金(61232002,61572378,61202034) CCF中文信息技術(shù)開放課題(CCF2014-01-02) 武漢市創(chuàng)新團隊項目(2014070504020237) 武漢大學自主科研項目(2042016gf0020,2016-2017)~~
【分類號】:TP309;TP311.13
【相似文獻】
相關(guān)期刊論文 前10條
1 ;守住你的秘密——隱私保護神[J];計算機與網(wǎng)絡(luò);2002年05期
2 高密;薛寶賞;;我的電腦信息 隱私保護很強大[J];網(wǎng)友世界;2010年11期
3 ;隱私保護的10個準則[J];個人電腦;2000年07期
4 劉振;;淺談辦公室電腦隱私保護[J];辦公自動化;2008年20期
5 孫超仁;;給你看隱私中的隱私 隱私保護軟件的開發(fā)故事[J];電腦愛好者;2009年14期
6 劉永紅;申艷光;;隱私保護粒計算模型的研究[J];河北農(nóng)業(yè)大學學報;2010年05期
7 丹娜·博伊德;;為什么隱私保護沒有消失[J];科技創(chuàng)業(yè);2010年11期
8 張志祥;金華;朱玉全;陳耿;;基于有損連接的個性化隱私保護[J];計算機工程與設(shè)計;2011年09期
9 飄零雪;;防狗仔,拒絕流出隱私[J];電腦迷;2011年22期
10 劉小波;;一種敏感信息共享隱私保護框架[J];圖書情報工作;2011年13期
相關(guān)會議論文 前10條
1 孫通源;;基于局部聚類和雜度增益的數(shù)據(jù)信息隱私保護方法探討[A];中國水利學會2013學術(shù)年會論文集——S4水利信息化建設(shè)與管理[C];2013年
2 張亞維;朱智武;葉曉俊;;數(shù)據(jù)空間隱私保護平臺的設(shè)計[A];第二十五屆中國數(shù)據(jù)庫學術(shù)會議論文集(一)[C];2008年
3 張鵬;于波;童云海;唐世渭;;基于隨機響應(yīng)的隱私保護關(guān)聯(lián)規(guī)則挖掘[A];第二十一屆中國數(shù)據(jù)庫學術(shù)會議論文集(技術(shù)報告篇)[C];2004年
4 桂瓊;程小輝;;一種隱私保護的分布式關(guān)聯(lián)規(guī)則挖掘方法[A];2009年全國開放式分布與并行計算機學術(shù)會議論文集(下冊)[C];2009年
5 俞笛;徐向陽;解慶春;劉寅;;基于保序加密的隱私保護挖掘算法[A];第八屆全國信息隱藏與多媒體安全學術(shù)大會湖南省計算機學會第十一屆學術(shù)年會論文集[C];2009年
6 李貝貝;樂嘉錦;;分布式環(huán)境下的隱私保護關(guān)聯(lián)規(guī)則挖掘[A];第二十二屆中國數(shù)據(jù)庫學術(shù)會議論文集(研究報告篇)[C];2005年
7 徐振龍;郭崇慧;;隱私保護數(shù)據(jù)挖掘研究的簡要綜述[A];第七屆(2012)中國管理學年會商務(wù)智能分會場論文集(選編)[C];2012年
8 潘曉;郝興;孟小峰;;基于位置服務(wù)中的連續(xù)查詢隱私保護研究[A];第26屆中國數(shù)據(jù)庫學術(shù)會議論文集(A輯)[C];2009年
9 汪濤;楊義先;;RFID的認證與隱私保護[A];2006通信理論與技術(shù)新進展——第十一屆全國青年通信學術(shù)會議論文集[C];2006年
10 余永紅;;集成訪問控制和隱私保護機制的安全數(shù)據(jù)庫研究[A];第二十五屆中國數(shù)據(jù)庫學術(shù)會議論文集(一)[C];2008年
相關(guān)重要報紙文章 前10條
1 獨立分析師 陳志剛;隱私管理應(yīng)歸個人[N];通信產(chǎn)業(yè)報;2013年
2 記者 武曉黎;360安全瀏覽器推“隱私瀏覽”模式[N];中國消費者報;2008年
3 張曉明;隱私的兩難[N];電腦報;2013年
4 本報實習生 張月朦 本報記者 董晨;大數(shù)據(jù)時代,,誰來保護我們的隱私[N];新華日報;2013年
5 本報記者 鄒大斌;隱私保護,老問題再添新憂[N];計算機世界;2013年
6 記者 馬意
本文編號:1685516
本文鏈接:http://sikaile.net/kejilunwen/ruanjiangongchenglunwen/1685516.html