登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 开题报告 > 电子信息类 > 信息工程 > 正文

基于数据挖掘的隐私数据保护研究开题报告

 2022-01-18 22:29:53  

全文总字数:2362字

1. 研究目的与意义及国内外研究现状

如今,数据是网络时代的一个重要资源,数据库中有很多有价值或潜在的信息,但也有私人或机密的信息,所以在数据挖掘的过程中避免隐私数据的泄露是一件重要的事情。目前的隐私保护技术有随机化技术,匿名化技术,分布式隐私保护技术,加解密技术。每个人对事物的敏感度不同,同一个信息,比如年龄,薪资,或性别,有人认为是隐私而有人认为不是,因此根据用户的需求进行个性化的隐私保护是有必要的。本文致力于研究更具有实际意义的个性化的隐私数据保护,根据用户需求进行隐私保护设计,对已有的方法进行改进或研究新的方法,保护用户共享信息中的敏感信息。

数据挖掘与隐私保护的相结合,能够对原始数据的私有性进行保护,提取数据中的宏观特点,对于用户信息只能得到部分不具有私密性的数据,从而提高用户数据的安全性,因此隐私保护技术与数据挖掘相结合具有很好的现实意义与研究价值。

国内外研究现状

近年来,数据挖掘成为了商业领域的关键技术。隐私保护数据挖掘技术也演变成为了重要的研究领域。文献[1]首次提出了匿名化的概念,并指出该技术可用于隐私数据的保护。文献[2]提出k-匿名模型的数据匿名化隐私保护方法,通过泛化和抑制、分解和排列以及微凝聚和凝聚等方式对原始数据进行匿名化处理,能有效解决链接攻击的问题。文献[3]将k-匿名技术应用到社会网络图的隐私保护,快递信息和应用位置服务数据等隐私保护也采用了k-匿名技术。文献[4]在k-匿名模型的基础上提出了一种新的隐私保护模型l-多样性模型,对数据表中的敏感属性进行相关约束,提升发布的数据表对于同质攻击或背景知识攻击等的防范。k-匿名技术主要分为数据隐私保护k-匿名和位置隐私保护k-匿名。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

2. 研究的基本内容

(1)介绍相关背景研究内容和意义等;

(2)分析相关背景研究现状,比如隐私保护数据挖掘技术和匿名化隐私保护数据挖掘技术等;

(3)根据用户需求进行隐私保护设计,对已有的方法k-匿名算法

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 实施方案、进度安排及预期效果

2018.11.15-2019.01.10 进行查阅资料,完善课题研究方案

2019.01.11-2019.03.20 确定论文研究方案与关键,提交初稿

2019.03.21-2019.04.10 进行方案完善,改进初稿

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 参考文献

[1]coxl h.suppression methodology and statistical disclosure contro[j]. journal of the american statistical association, 1980, 75(370):377-385.

[2]sweeney l. k-anonymity: a model for protecting privacy[j].international journal of uncertainty, fuzziness and knowledge-based systems,2002,10(5):557-570.

[3]刘向宇, 李佳佳, 安云哲, 等. 一种保持结点可达性的高效社会网络图匿名算法[j].软件学报,2016,32(8):1904-1921.

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图