分布式环境下基于隐私保护的决策树方法的研究
摘要
隐私保护数据挖掘成为目前数据挖掘的新兴热点,如何在保护隐私不被泄露的条件下发现隐藏的规则成为研究的重点。为此将隐私保护应用于决策树生成算法,使得在不泄漏隐私数据的前提下同样可以建立准确的决策树。
出处
《甘肃科技》
2011年第7期14-15,39,共3页
Gansu Science and Technology
参考文献6
-
1陈芸,张伟.隐私保护数据挖掘方法的研究[J].微计算机信息,2006(07X):239-241. 被引量:7
-
2吴媛媛,沈雪明.基于隐私保护的决策树构造[J].计算机工程,2006,32(3):96-98. 被引量:1
-
3L.Brankovic,V Estivivll-Castro,彭惜君.数据挖掘的隐私问题[J].统计与信息论坛,2005,20(3):106-110. 被引量:12
-
4路慧萍,童学锋.保持隐私的决策树的生成过程研究[J].计算机应用,2005,25(6):1382-1384. 被引量:4
-
5仲红,黄刘生,罗永龙.基于安全多方求和的多候选人电子选举方案[J].计算机研究与发展,2006,43(8):1405-1410. 被引量:39
-
6王令群,郑应平,张术.数据挖掘及隐私保护在医学中的应用[J].计算机工程,2005,31(10):54-56. 被引量:2
二级参考文献43
-
1张特来,刘万军.数据挖掘在供应管理中的应用[J].微计算机信息,2005,21(10X):182-183. 被引量:11
-
2Lindell Y,Pinkas B.Privacy Preserving Data Mining[C].Advances in Cryptology-Crypto2000,Lecture Notes in Computer Science,2000.
-
3Agrawal R,Srikant R.Privacy-preserving Data Mining[C].Pro-ceedings of the 2000 ACM SIGMOD on Management of Data,2000.
-
4Yao A C.Protocols for Secure Computations[C].Proceedings of the 23rd Annual IEEE Symposium on Foundations of Computer Science,1982.
-
5Du Wenliang,Zhan Zhijun.Building Decision Tree Classifier on Private Data[C].Proceedings of the IEEE ICDM Workshop on Privacy,Security and Data Mining,2002.
-
6J Benaloh, D Tuinstra. Receipt-free secret-ballot elections [C].In: Proc of the 26th ACM Symposium on Theory of Computing. New York: ACM Press, 1994. 544-553
-
7J Groth. Efficient maximal privacy in boardroom voting and anonymous broadcast [G]. In: Proc of the 8th Int'l Conf on Financial Cryptography ( FC2004 ), LNCS 3110. Berlin:Springer-Verlag, 2004. 90-104
-
8R Cramer, M Franklin, B Schoenmakers, et al. Multauthority secret-ballot elections with linear work [G]. In: Advances in Cryptology-Eurocrypt' 96, LNCS 1070. Berlin: Springer-Verlag, 1996. 72-83
-
9R Cramer, R Gennaro, B Schoenmakers. A secure and optimally efficient multi-authority election scheme [G]. In:Advances in Cryptology-Eurocrypt' 97, LNCS 1223. Berlin:Springer-Verlag, 1997. 103-118
-
10I Damgard, M Jurik. A generalisation, a simplication and some applications of Paillier' s probabilistic public-key system [G].In: The 4th Int'l Workshop on Practice and Theory in Public Key Cryptosystems (PKC 2001 ), LNCS 1992. Berlin:Springer-Verlag, 2001. 119-136
共引文献59
-
1张国荣.分布式数据挖掘的隐私保护问题[J].电脑知识与技术,2006,1(3):30-30.
-
2朱勤,骆轶姝,乐嘉锦.数据库隐私保护技术研究[J].东华大学学报(自然科学版),2006,32(5):21-26.
-
3仲红.安全多方计算的关键技术分析[J].安徽农业大学学报,2007,34(2):291-295. 被引量:2
-
4仲红,黄刘生,罗永龙.安全电子选举研究[J].安徽大学学报(自然科学版),2007,31(3):20-26.
-
5杨玉麟,曹美琴.论数据挖掘与公民信息隐私权的冲突与调适[J].高校图书情报论坛,2007,6(3):44-46. 被引量:1
-
6杨玉麟,曹美琴.论数据挖掘与公民信息隐私权的冲突与调适[J].河南图书馆学刊,2007,27(5):8-10. 被引量:1
-
7丁楠,潘有能.数据挖掘中的隐私保护:法律与技术[J].情报理论与实践,2007,30(6):772-774. 被引量:8
-
8李禾,王述洋.安全多方计算的应用研究[J].中国安全科学学报,2008,18(3):123-127. 被引量:2
-
9徐广芝,叶震.秘密计票的多候选人电子投票方案[J].合肥工业大学学报(自然科学版),2008,31(9):1462-1464. 被引量:3
-
10胡新平,张志美,董建成.基于自主许可的医疗数据共享研究[J].医学信息学杂志,2008,29(11):1-4.
-
1王鑫,王喻红,于娇,葛冬梅.MapReduce框架下Aprioi算法的改进[J].黑龙江工程学院学报,2014,28(2):70-74. 被引量:1
-
2仲志平,仲晓辉.分布式数据库中冲突检测技术研究[J].计算机技术与发展,2012,22(1):217-220. 被引量:2
-
3刘铎,戴一奇.一个多方求特征值协议的分析与改进[J].北京电子科技学院学报,2007,15(4):8-12.
-
4王象刚.面向数据库应用的隐私保护研究[J].消费电子,2014(2):190-190. 被引量:2
-
5郭银芳.对一种带容错性的门限签名方案的安全性分析[J].山西煤炭管理干部学院学报,2011,24(4):96-97.
-
6周水庚,李丰,陶宇飞,肖小奎.面向数据库应用的隐私保护研究综述[J].计算机学报,2009,32(5):847-861. 被引量:221
-
7杨传健,马丽生,葛浩.基于水平划分决策表的核属性求解算法[J].计算机工程与应用,2016,52(2):61-64. 被引量:1
-
8王涛春,罗永龙,左开中,杜安红.隐私保护的不同坐标系两点距离计算[J].计算机科学,2011,38(8):65-68. 被引量:2
-
9胡和平,方东波,黄毅群,刘海坤.基于多方安全计算隐私保持的异常检测算法研究[J].计算机工程与科学,2007,29(11):76-77.
-
10汪晓刚,惠蕙,孙志挥.基于共享的隐私保护关联规则挖掘[J].软件导刊,2009,8(9):150-153. 被引量:2