期刊文献+

基于邻域相关性的面向聚类数据扰动方法 被引量:1

A Neighborhood Correlation Based Data Perturbation Method for Clustering
下载PDF
导出
摘要 针对面向聚类应用的隐私保护数据发布问题,引入邻域相关性概念,提出了一种基于邻域相关性的数据扰动算法NCDP,分析每个数据点邻域中与其邻域亲密的所有点以及邻域的平衡性,在不平衡情况下除去亲密集中可能的局部噪声数据点,向每个邻域亲密点进行一定长度的平移,得到扰动后的数据点.理论分析表明,扰动后的数据点不仅实现了对原始数值的保护,而且扰动前后数据点的邻域亲密点仍然维持亲密关系,从而保持了邻域的稳定性.实验采用k-means和DBSCAN聚类算法对扰动前后的数据进行聚类,并且与其他扰动算法进行了分析对比.实验结果表明,算法NCDP扰动前后的数据聚类结果有较高的相似度,可以较好地兼顾保护数据隐私与维持聚类可用性. 针对面向聚类应用的隐私保护数据发布问题,引入邻域相关性概念,提出了一种基于邻域相关性的数据扰动算法NCDP,分析每个数据点邻域中与其邻域亲密的所有点以及邻域的平衡性,在不平衡情况下除去亲密集中可能的局部噪声数据点,向每个邻域亲密点进行一定长度的平移,得到扰动后的数据点.理论分析表明,扰动后的数据点不仅实现了对原始数值的保护,而且扰动前后数据点的邻域亲密点仍然维持亲密关系,从而保持了邻域的稳定性.实验采用k-means和DBSCAN聚类算法对扰动前后的数据进行聚类,并且与其他扰动算法进行了分析对比.实验结果表明,算法NCDP扰动前后的数据聚类结果有较高的相似度,可以较好地兼顾保护数据隐私与维持聚类可用性.
出处 《计算机研究与发展》 EI CSCD 北大核心 2011年第S3期79-85,共7页 Journal of Computer Research and Development
基金 国家自然科学基金项目(61003057 60973023)
关键词 隐私保护数据发布 聚类分析 数据扰动 邻域相关性 邻域亲密 数据平移 privacy-preserving data publishing cluster analysis data perturbation neighborhood correlation neighborhood intimate data shifting
  • 相关文献

参考文献3

二级参考文献94

共引文献249

同被引文献28

  • 1Fung B, Wang K, Chen R, et al. Privacy-Preserving Data Pub- lishing A Survey of Recent Developments [J]. ACM Computing Surveys, 2010,42 (4) : 1-53.
  • 2Agrawal R, Srikant IL Privacy-Preserving Data Mining [J]. ACM SIGMOD Record, 2000,29 (2) : 439-450.
  • 3Machanavajjhala A, Kifer D, Gehrke J. 1-Diversity Privacy be- yond k-Anonymity[C] // Proceedings of the 22nd International Conference on Data Engineering. Atlanta, Georgia, USA, 2006 : 24-35.
  • 4Xiao X, Tao Y. m-Invariance: Towards Privacy Preserving Re- publication of Dynamic Datasets[C]///Proceedings of the ACM SIGMOD Conference on Management of Data. Beijing, China, 2007 : 689-700.
  • 5Machanavajjhala A, Gehrke J. On the Efficiency of Checking Perfect Privacy[C]//Proceedings of the Symposium on Princi- ples of Database Systems. Chicago, Illinois, USA, 2006 : 163-172.
  • 6Xiao X, Tao Y. Personalized Privacy Preservation[C] ffProceed- ings of ACM SIGMOD Conference on Management of Data. Chi- cago, 2006 : 229-240.
  • 7Kargupta H,Datta S,Wang Q,et al. On the Privacy Preserving Properties of Random Data Perturbation Techniques [C]///Pro- eeedings of the IEEE International Conference on Data Mining. Melbourne, Florida, 2003 .. 99-106.
  • 8Pinkas B. Cryptographic Techniques for Privacy Preserving DataMining[J]. ACM SIGKDD Explorations, 2002,4(2) : 1-14.
  • 9Sweeney L. k-Anonymity: A Model for Protecting Privacy[J]. International Journal on Uncertainty, Fuzziness and Knowledge- Based Systems, 2002,10(5) : 557-570.
  • 10Oliveira S R M,Zaiane O R. Protecting Sensitive Knowledge by Data Sanitization [C] ff Proceedings of the 3rd IEEE Interna- tional Conference on Data Mining. Melbourne, 2003 613-616.

引证文献1

二级引证文献4

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部