Luận án nghiên cứu và phát triển một số kỹ thuật che giấu thông tin nhạy cảm trong khai phá hữu ích cao

127 5 1
Luận án nghiên cứu và phát triển một số kỹ thuật che giấu thông tin nhạy cảm trong khai phá hữu ích cao

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC ĐÀ NẴNG TRƯỜNG ĐẠI BÁCH KHOA HUỲNH TRIỆU VỸ NGHIÊN CỨU VÀ PHÁT TRIỂN MỘT SỐ KỸ THUẬT CHE GIẤU THÔNG TIN NHẠY CẢM TRONG KHAI PHÁ HỮU ÍCH CAO LUẬN ÁN TIẾN SĨ KỸ THUẬT ĐÀ NẴNG, 02/2023 ĐẠI HỌC ĐÀ NẴNG TRƯỜNG ĐẠI BÁCH KHOA HUỲNH TRIỆU VỸ NGHIÊN CỨU VÀ PHÁT TRIỂN MỘT SỐ KỸ THUẬT CHE GIẤU THÔNG TIN NHẠY CẢM TRONG KHAI PHÁ HỮU ÍCH CAO CHUYÊN NGÀNH: KHOA HỌC MÁY TÍNH MÃ SỐ: 9480101 LUẬN ÁN TIẾN SĨ KỸ THUẬT Người hướng dẫn khoa học: TS TRƯƠNG NGỌC CHÂU TS LÊ QUỐC HẢI ĐÀ NẴNG, 02/2023 LỜI CAM ĐOAN Tôi xin cam đoan cơng trình nghiên cứu thực hiện, hướng dẫn TS Trương Ngọc Châu TS Lê Quốc Hải Tôi cam đoan kết nghiên cứu trình bày luận án trung thực không chép từ luận án khác Một số nhiệm vụ nghiên cứu thành tập thể đồng tác giả đồng ý cho sử dụng Mọi trích dẫn có ghi nguồn gốc xuất xứ rõ ràng đầy đủ Tác giả NCS Huỳnh Triệu Vỹ i LỜI CẢM ƠN Trước tiên, xin gởi lời tri ân đến thầy TS Trương Ngọc Châu thầy TS Lê Quốc Hải người trực tiếp hướng dẫn đồng hành từ bắt đầu nghiên cứu hoàn thành luận án Xin bày tỏ lòng biết ơn Quý thầy PGS-TS Nguyễn Tấn Khơi, PGS-TS Nguyễn Thanh Bình, PGS-TS Võ Trung Hùng, TS Huỳnh Hữu Hưng thầy trực tiếp giảng dạy chuyên đề nghiên cứu nghiên cứu sinh Tôi xin trân trọng cảm ơn Ban Sau Đại học - Đại học Đà Nẵng, Phòng Đào tạo Trường Đại học Bách khoa tạo điều kiện thuận lợi cho thời gian học tập, nghiên cứu thực luận án Tôi xin gởi lời cảm ơn chân thành đến Ban Lãnh đạo tập thể giảng viên Khoa Công nghệ Thông tin - Trường Đại học Bách khoa tạo môi trường học thuật thân thiện tích cực cho nghiên cứu sinh Xin cảm ơn đồng tác giả đồng ý cho sử dụng kết nghiên cứu chung cho luận án Cuối cùng, xin gởi lời cảm ơn sâu sắc đến gia đình bạn bè, người ln dành cho tơi tình u niềm tin, để tơi vững tâm hành trình nhiều thách thức NCS Huỳnh Triệu Vỹ ii DANH MỤC CÁC TỪ VIẾT TẮT VÀ THUẬT NGỮ TIẾNG ANH AC Artificial Cost DUS Database Utility Similarity DSS Database Structure Similarity EHSHUI EHSHAUI GAbased HAUIM HAUIs Mẫu xuất giả mạo Sự tương đồng giá trị hữu ích CSDL gốc CSDL sửa đổi Sự tương đồng cấu trúc CSDL gốc CSDL sửa đổi Efficient algorithm for Hiding Thuật toán ẩn tập mục hữu ích Sensitive High Utility Itemsets Efficient algorithm for Hiding Sensitive High Average-Utility Itemsets cao nhạy cảm hiệu Thuật tốn ẩn tập mục hữu ích trung bình cao nhạy cảm hiệu Thuật toán dựa giải thuật di Genetic Algorithm-based truyền High Average-Utility Itemset Khai phá tập mục hữu ích trung Mining bình cao High Average-Utility Itemset Tập tập mục hữu ích trung bình cao Hiding Sensitive Utility and Ẩn tập mục hữu ích cao phổ biến Frequent Based on Lattice nhạy cảm dựa giàn HUM High Utility Mining Khai phá hữu ích cao HUIM High Utility Itemset Mining Khai phá tập mục hữu ích cao HUIs High Utility Itemsets Tập tập mục hữu ích cao HSUFIBL HURIM High Utility Rare Itemset Mining Khai phá tập mục hữu ích cao High Utility and Frequent Khai phá tập mục hữu ích cao phổ Itemset Mining biến High Utility and Frequent Tập tập mục hữu ích cao phổ Itemsets biến HF Hiding Failure Mẫu nhạy cảm không ẩn IUS Itemsets Utility Similarity HUFIM HUFIs iii Sự tương đồng hữu ích tập mục CSDL gốc CSDL sửa đổi MC PPDM PPUM SHUIs SHAUIs SHUFIs TWU UPGrowth UP-Tree Miss Cost Mẫu bị Privacy Preserving Data Min- Bảo vệ tính riêng tư khai phá ing liệu Privacy Preserving Utility Bảo vệ tính riêng tư khai phá Mining hữu ích cao Sensitive High Utility Itemsets Tập tập mục hữu ích cao nhạy cảm Sensitive High Average Utility Tập tập mục hữu ích trung bình Itemsets cao nhạy cảm Sensitive High Utility and Fre- Tập tập mục hữu ích cao phổ quent Itemsets biến nhạy cảm Transaction-Weighted- Trọng số hữu ích giao tác Utilization Utility Pattern Growth Mẫu hữu ích cao tăng trưởng Utility Pattern Tree Cây mẫu hữu ích cao iv DANH MỤC CÁC TỪ VIẾT TẮT VÀ THUẬT NGỮ TIẾNG VIỆT ATMTU Ẩn tập mục hữu ích cao phổ biến nhạy cảm tối ưu CSDL Cơ sở liệu KPDL Khai phá liệu v MỤC LỤC Lời cam đoan Lời cảm ơn Danh mục từ viết tắt thuật ngữ tiếng Anh Danh mục từ viết tắt thuật ngữ tiếng Việt Mục lục Danh mục bảng, biểu Danh mục hình vẽ TĨM TẮT LUẬN ÁN MỞ ĐẦU TỔNG QUAN VỀ KHAI PHÁ HỮU ÍCH CAO VÀ CHE GIẤU i ii iii v vi ix x xii THÔNG TIN NHẠY CẢM TRONG KHAI PHÁ HỮU ÍCH CAO TỪ CƠ SỞ DỮ LIỆU GIAO TÁC 1.1 Tổng quan khai phá hữu ích cao từ CSDL giao tác 1.1.1 Cơ sơ lý thuyết khai phá hữu ích cao 1.1.2 Tổng quan tình hình nghiên cứu khai phá hữu ích cao 1.2 Che giấu thông tin nhạy cảm khai phá hữu ích cao 1.2.1 Một số kỹ thuật che giấu mẫu nhạy cảm khai phá liệu 1.2.2 Tổng quan che giấu thông tin nhạy cảm khai phá hữu 7 12 16 17 ích cao Các đơn vị đo lường đánh giá hiệu ứng phụ thuật toán 18 che giấu thơng tin nhạy cảm khai phá hữu ích cao Ứng dụng lý thuyết giàn khai phá liệu Mô tả CSDL giao tác sử dụng để chạy thực nghiệm 20 22 thuật toán luận án Tổng kết Chương CHE GIẤU THÔNG TIN NHẠY CẢM TRONG KHAI PHÁ HỮU 23 24 1.2.3 1.3 1.4 ÍCH CAO DỰA TRÊN KỸ THUẬT HEURISTIC 2.1 Quy trình che giấu thơng tin nhạy cảm khai phá hữu ích cao từ 2.2 25 CSDL giao tác dựa kỹ thuật heuristic Tình hình nghiên cứu che giấu thông tin nhạy cảm khai phá 26 hữu ích cao từ CSDL giao tác dựa kỹ thuật heuristic 2.2.1 Ẩn tập mục hữu ích cao nhạy cảm 27 27 vi 2.2.2 Ẩn tập mục hữu ích cao phổ biến nhạy cảm 2.2.3 Ẩn tập mục hữu ích trung bình cao nhạy cảm 2.2.4 Ẩn luật kết hợp hữu ích cao nhạy cảm 2.3 Thuật toán ẩn tập mục hữu ích cao nhạy cảm đề xuất 2.3.1 Phát biểu toán 2.3.2 Cơ sở lý thuyết thuật toán đề xuất 2.3.3 Thuật toán đề xuất 2.3.4 Ví dụ minh họa thuật tốn 2.3.5 Độ phức tạp tính tốn thuật tốn 2.3.6 Kết thực nghiệm 2.3.7 Nhận xét thuật toán đề xuất 2.4 Thuật tốn ẩn tập mục hữu ích cao phổ biến nhạy cảm đề xuất 2.4.1 Phát biểu toán 2.4.2 Cơ sở lý thuyết thuật toán đề xuất 2.4.3 Thuật toán đề xuất 2.4.4 Ví dụ minh họa thuật tốn 2.4.5 Độ phức tạp tính tốn thuật tốn 2.4.6 Kết thực nghiệm 2.4.7 Nhận xét thuật toán đề xuất 2.5 Thuật tốn ẩn tập mục hữu ích trung bình cao nhạy cảm đề xuất 2.5.1 Phát biểu toán 2.5.2 Cơ sở lý thuyết thuật toán đề xuất 2.5.3 Thuật toán đề xuất 2.5.4 Ví dụ minh họa thuật tốn 2.5.5 Độ phức tạp tính tốn thuật tốn 2.5.6 Kết thực nghiệm 2.5.7 Nhận xét thuật toán đề xuất 2.6 Thuật tốn ẩn luật kết hợp hữu ích cao nhạy cảm đề xuất 2.6.1 Phát biểu toán 2.6.2 Cơ sở lý thuyết thuật toán đề xuất 2.6.3 Thuật toán ẩn luật kết hợp hữu ích cao nhạy cảm đề xuất 2.6.4 Ví dụ minh họa thuật tốn 2.6.5 Độ phức tạp tính tốn thuật tốn 2.6.6 Kết thực nghiệm 2.6.7 Nhận xét thuật toán đề xuất Tổng kết Chương CHE GIẤU THÔNG TIN NHẠY CẢM TRONG KHAI PHÁ HỮU 29 30 30 30 31 31 34 38 39 40 45 46 46 47 52 54 56 56 59 60 60 60 63 64 66 66 68 70 70 71 72 73 75 76 76 77 ÍCH CAO DỰA TRÊN LÝ THUYẾT GIÀN 78 3.1 Lý thuyết giàn 78 3.1.1 Quan hệ hai [14] 79 vii 3.2 3.1.2 Giàn thứ tự (Lattice as orders) [14] 3.1.3 Giàn đại số (Lacttice as algebras) [14] 3.1.4 Giàn tập hợp [14] 3.1.5 Giàn giao tập phổ biến [37] Che giấu thông tin nhạy cảm khai phá hữu ích cao dựa lý 81 82 84 85 thuyết Giàn 3.2.1 Giàn giao tập tập mục hữu ích cao phổ biến 3.2.2 Thuật tốn ẩn tập mục hữu ích cao phổ biến nhạy cảm dựa 85 86 Giàn giao đề xuất 3.2.3 Ví dụ minh họa thuật toán 3.2.4 Độ phức tạp tính tốn thuật toán 3.2.5 Kết thực nghiệm 3.2.6 Nhận xét thuật toán đề xuất Tổng kết Chương KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN DANH MỤC CÁC CƠNG TRÌNH CỦA TÁC GIẢ Tài liệu tham khảo viii 88 90 93 93 96 104 105 107 109 a) Retail 100 80 DSS(%) DSS(%) 99.5 99 98.5 40 0.12 0.14 0.16 Minimum support threshold(%) c) Chess 100 Minimum support threshold(%) d) Chainstore 99.9 DSS(%) 90 DSS(%) 60 20 98 0.1 100 b) Mushroom 100 80 70 99.8 99.7 60 65 70 75 99.6 0.015 80 Minimum support threshold(%) 0.03 0.04 0.05 Minimum support threshold(%) Hình 3.7: Tỷ lệ DSS theo ngưỡng hỗ trợ a) Retail 100 b) Mushroom 100 DSS(%) DSS(%) 99.8 99.6 80 60 99.4 99.2 0.025 100 0.03 0.035 40 10 0.04 11 12 13 Minimum utility threshold(%) d) Chainstore Minimum utility threshold(%) c) Chess 100 DSS(%) DSS(%) 90 80 70 60 23 98 96 94 24 25 92 0.01 26 Minimum utility threshold(%) 0.015 0.02 0.025 Minimum utility threshold(%) Hình 3.8: Tỷ lệ DSS theo ngưỡng hữu ích 99 a) Retail 100 b) Mushroom 100 DUS(%) DUS(%) 99.5 99 96 94 98.5 98.2 20 92 30 40 50 Sensitive itemsets size c) Chess 10 15 20 Sensitive itemsets size d) Chainstore 100 100 99.8 DUS(%) 95 DUS(%) 98 90 85 99.6 99.4 99.2 80 75 10 20 30 99 20 40 Sensitive itemsets size 30 40 50 Sensitive itemsets size Hình 3.9: Tỷ lệ DUS theo kích thước tập nhạy cảm a) Retail 100 b) Mushroom 100 DUS(%) DUS(%) 99.8 99.6 99.4 80 0.12 0.14 0.16 Minimum support threshold(%) c) Chess 100 DUS(%) 99 DUS(%) 90 85 99.2 0.1 100 95 98 Minimum support threshold(%) d) Chainstore 99.8 99.6 97 99.4 96 65 70 75 80 99.3 0.015 0.03 0.04 0.05 Minimum support threshold(%) Minimum support threshold(%) Hình 3.10: Tỷ lệ DUS theo ngưỡng hỗ trợ 100 a) Retail 100 b) Mushroom 100 95 99.6 DUS(%) DUS(%) 99.8 99.4 99.2 90 85 80 99 98.8 0.025 0.03 0.035 75 10 0.04 Minimum utility threshold(%) c) Chess 100 100 11 12 13 Minimum utility threshold(%) d) Chainstore 99.8 DUS(%) DUS(%) 95 90 85 99.6 99.4 99.2 99 80 75 23 98.8 24 25 26 98.6 0.01 Minimum utility threshold(%) 0.015 0.02 0.025 Minimum utility threshold(%) Hình 3.11: Tỷ lệ DUS theo ngưỡng hữu ích 100 98 a) Retail IUS(%) IUS(%) 95 90 40 30 40 50 Sensitive itemsets size c) Chess 100 60 50 10 15 20 Sensitive itemsets size d) Chainstore 98 IUS(%) IUS(%) 60 20 85 82 20 b) Mushroom 90 80 40 30 20 96 94 10 10 20 30 92 20 40 Sensitive itemsets size 30 40 Sensitive itemsets size Hình 3.12: Tỷ lệ IUS kích thước tập nhạy cảm 101 50 a) Retail 98 40 IUS(%) IUS(%) 96 94 92 20 0.12 0.14 0.16 Minimum support threshold(%) c) Chess 99 Minimum support threshold(%) d) Chainstore 98 IUS(%) 40 IUS(%) 30 10 90 0.1 50 b) Mushroom 50 30 20 10 97 96 95 94 65 70 75 93 0.015 80 Minimum support threshold(%) 0.03 0.04 0.05 Minimum support threshold(%) Hình 3.13: Tỷ lệ IUS theo ngưỡng hỗ trợ a) Retail 100 40 IUS(%) IUS(%) 98 96 94 92 30 20 10 90 0.025 50 b) Mushroom 50 0.03 0.035 10 0.04 Minimum utility threshold(%) c) Chess 100 11 12 13 Minimum utility threshold(%) d) Chainstore 99 40 IUS(%) IUS(%) 98 30 20 97 96 95 10 23 94 24 25 93 0.01 26 Minimum utility threshold(%) 0.015 0.02 0.025 Minimum utility threshold(%) Hình 3.14: Tỷ lệ IUS theo ngưỡng hữu ích 102 a) Retail b) Mushroom 25 Run time(s) Run time(s) 100 80 60 40 15 10 20 20 30 40 50 Sensitive itemsets size c) Chess Run time(s) 120 90 60 30 10 20 30 10 15 20 Sensitive itemsets size d) Chainstore 800 150 Run time(s) 20 600 400 200 20 40 Sensitive itemsets size 30 40 50 Sensitive itemsets size Hình 3.15: Thời gian thực thi theo kích thước tập nhạy cảm a) Retail 80 60 40 20 15 10 0.12 0.14 0.16 Minimum support threshold(%) c) Chess Minimum support threshold(%) d) Chainstore 400 300 Run time(s) Run time(s) 20 0.1 400 b) Mushroom 25 Run time(s) Run time(s) 100 200 100 65 70 75 300 200 100 0.015 80 Minimum support threshold(%) 0.03 0.04 0.05 Minimum support threshold(%) Hình 3.16: Thời gian thực thi theo ngưỡng hỗ trợ 103 a) Retail 150 150 100 50 0.025 250 b) Mushroom 180 Run time(s) Run time(s) 200 0.03 0.035 100 50 10 0.04 Minimum utility threshold(%) c) Chess 11 12 13 Minimum utility threshold(%) d) Chainstore Run time(s) Run time(s) 1000 200 150 100 50 23 800 600 400 200 24 25 Minimum utility threshold(%) 26 0.01 0.015 0.02 0.025 Minimum utility threshold(%) Hình 3.17: Thời gian thực thi theo ngưỡng hữu ích Tổng kết Chương Chương trình bày kết nghiên cứu che giấu thơng tin nhạy cảm khai phá hữu ích cao dựa lý thuyết giàn Cụ thể, để ứng dụng lý thuyết giàn giải toán ẩn tập mục hữu ích cao phổ biến nhạy cảm, chương định nghĩa phép tốn giao có ràng buộc xây dựng giàn giao có ràng buộc tập tập mục hữu ích cao phổ biến Dựa tính chất giàn giao có ràng buộc, áp dụng để xây dựng thuật tốn tìm mục mục tiêu cho trình sửa CSDL cho trường hợp phải giảm độ hỗ trợ để ẩn tập mục hữu ích cao phổ biến nhạy cảm nhằm giảm hiệu ứng phụ trình sửa CSDL gây Kết nghiên cứu khắc phục hạn chế thuật toán ATMTU đề xuất Chương 104 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN Kết luận Với mục tiêu đặt ban đầu, luận án tiến sĩ với tiêu đề "Nghiên cứu phát triển số kỹ thuật che giấu thông tin nhạy cảm khai phá hữu ích cao" đạt số kết sau: - Nghiên cứu sở lý thuyết khai phá hữu ích cao che dấu thơng tin nhạy cảm khai phá hữu ích cao từ CSDL giao tác Kết nghiên cứu sở lý thuyết tảng để đề xuất thuật tốn che giấu thơng tin nhạy cảm khai phá hữu ích cao - Khảo sát, phân tích ưu, khuyết điểm phương pháp che giấu thông tin nhạy cảm khai phá hữu ích cao từ CSDL giao tác theo kỹ thuật heuristic tại, từ đưa số đề xuất cải tiến đề xuất để giải phần hạn chế tồn vấn đề che giấu thông tin nhạy cảm khai phá hữu ích cao - Dựa sở toán học lý thuyết Giàn, định nghĩa Giàn giao có ràng buộc tập tập mục hữu ích cao phổ biến Dựa Giàn giao định nghĩa đưa tính chất để áp dụng vào việc xây dựng thuật tốn tìm mục mục tiêu để sửa CSDL nhằm giảm hiệu ứng phụ q trình ẩn tập mục hữu ích cao phổ biến nhạy cảm Hướng phát triển Che giấu thơng tin nhạy cảm khai phá hữu ích cao tốn khó để đạt cực tiểu hiệu ứng phụ Đồng thời có nhiều hướng phát triển mở rộng yêu cầu thực tiển trình áp dụng vào sống Chính vậy, kết đạt luận án, việc tiếp tục nghiên cứu để có đóng góp tích cực lĩnh vực cần thiết, cụ thể số vấn đề đặt để tiếp tục nghiên cứu dựa kiến thức hiểu biết cá nhân, bao gồm: - Tiếp tục nghiên cứu đề xuất thuật tốn che giấu thơng tin nhạy cảm khai phá hữu ích cao từ CSDl giao tác, đảm bảo giảm hiệu ứng phụ so với thuật toán - Nghiên cứu để ứng dụng lý thuyết Giàn nhằm tối ưu hóa trình che giấu 105 thơng tin nhạy cảm khai phá hữu ích cao từ CSDL 106 DANH MỤC CÁC CƠNG TRÌNH CỦA TÁC GIẢ Huỳnh Triệu Vỹ, Trương Ngọc Châu, Lê Quốc Hải, HHUAL: Thuật toán ẩn luật kết hợp hữu ích cao nhạy cảm đề xuất cải tiến dựa giàn giao, Kỷ yếu Hội nghị Quốc gia lần thứ X Nghiên cứu ứng dụng Công nghệ thông tin (FAIR’ 10), Trang: 267-274, 2017 Vy Huynh Trieu, Chau Truong Ngoc, Hai Le Quoc, Nguyen Nguyen Si, Algorithm For Hiding High Utility Sensitive Association Rule Based On Intersection Lattice 2018 1st International Conference on Multimedia Analysis and Pattern Recognition (MAPR) IEEE, pp 1-6, 2018 Huỳnh Triệu Vỹ, Trương Ngọc Châu, Lê Quốc Hải, Nguyễn Thanh Nam, A novel algorithm for hiding sensitive high average-utility itemsets, Kỷ yếu Hội thảo Quốc gia lần thứ XXI: Một số vấn đề chọn lọc Công nghệ thông tin Truyền thông, pp 7-12, 2018 Huynh Trieu V., Truong Ngoc C., Le Quoc H., Nguyen Thanh L (2019) HHUSI: An Efficient Algorithm for Hiding Sensitive High Utility Itemsets In: Duong T., Vo NS (eds) Industrial Networks and Intelligent Systems INISCOM 2018 Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, vol 257 Springer, Cham, pp 145-154, 2018 Huỳnh Triệu Vỹ, Lê Quốc Hải, Trương Ngọc Châu, Lê Quốc Hiếu, Ẩn tập mục hữu ích cao phổ biến nhạy cảm, Kỷ yếu Hội nghị Quốc gia lần thứ XIII Nghiên cứu ứng dụng Công nghệ thông tin (FAIR’ 13), trang 16-25, 2020 Vy Huynh Trieu, Hai Le Quoc, Chau Truong Ngoc, An Efficient Algorithm for Hiding Sensitive-high Utility Itemsets, Intelligent Data Analysis, Volume 24(4), pp 831-845, 2020 Huỳnh Triệu Vỹ, Lê Quốc Hải, Trương Ngọc Châu, Lê Quốc Hiếu Ẩn tập mục hữu ích trung bình cao nhạy cảm, Hội nghị Quốc gia lần thứ XIV Nghiên cứu ứng dụng Công nghệ thông tin (FAIR’ 14), trang 227-234, 2021 Huynh Trieu Vy, Le Quoc Hai, Nguyen Thanh Long, Truong Ngoc Chau, Le Quoc Hieu Hiding Sensitive High Utility And Frequent Itemsets Based On Constrained Intersection Lattice, Cybernetics And Information Technologies Journal, vol 22(1), pp 3-23, 2022 Huỳnh Triệu Vỹ, Lê Quốc Hải, Trương Ngọc Châu, Lê Quốc Hiếu, Thuật tốn che giấu 107 thơng tin nhạy cảm khai phá tập mục hữu ích cao dựa kỹ thuật Heuristic, Kỷ yếu Hội nghị Quốc gia lần thứ XV Nghiên cứu ứng dụng Công nghệ thông tin (FAIR’ 15),trang 374-383, 2022 108 TÀI LIỆU THAM KHẢO [1] R Agrawal, R Srikant, et al Fast algorithms for mining association rules In Proc 20th int conf very large data bases, VLDB, volume 1215, pages 487–499, 1994 [2] A Amiri Dare to share: Protecting sensitive knowledge with data sanitization Decision Support Systems, 43(1):181–191, 2007 [3] G Birkhoff Lattice theory, volume 25 American Mathematical Soc., 1940 [4] C H Cai, A W.-C Fu, C H Cheng, and W W Kwong Mining association rules with weighted items In Proceedings IDEAS’98 International Database Engineering and Applications Symposium (Cat No 98EX156), pages 68–77 IEEE, 1998 [5] C.-J Chu, V S Tseng, and T Liang An efficient algorithm for mining high utility itemsets with negative item values in large databases Applied Mathematics and Computation, 215(2):767–778, 2009 [6] A Erwin, R P Gopalan, and N Achuthan Efficient mining of high utility itemsets from large datasets In Pacific-Asia conference on knowledge discovery and data mining, pages 554–561 Springer, 2008 [7] P Fournier-Viger Fhn: efficient mining of high-utility itemsets with negative unit profits In International Conference on Advanced Data Mining and Applications, pages 16–29 Springer, 2014 [8] P Fournier-Viger, J C.-W Lin, A Gomariz, T Gueniche, A Soltani, Z Deng, and H T Lam The spmf open-source data mining library version In Joint European conference on machine learning and knowledge discovery in databases, pages 36–40 Springer, 2016 [9] P Fournier-Viger, C.-W Wu, S Zida, and V S Tseng Fhm: Faster high-utility itemset mining using estimated utility co-occurrence pruning In International symposium on methodologies for intelligent systems, pages 83–92 Springer, 2014 [10] A Gkoulalas-Divanis and V S Verykios An integer programming approach for frequent itemset hiding In Proceedings of the 15th ACM international conference on Information and knowledge management, pages 748–757, 2006 [11] A Gkoulalas-Divanis and V S Verykios Hiding sensitive knowledge without side effects Knowledge and Information Systems, 20(3):263–299, 2009 109 [12] R Godin, R Missaoui, and H Alaoui Incremental concept formation algorithms based on galois (concept) lattices Computational intelligence, 11(2):246–267, 1995 [13] V Goyal, S Dawar, and A Sureka High utility rare itemset mining over transaction databases In International Workshop on Databases in Networked Information Systems, pages 27–40 Springer, 2015 [14] G Gră atzer Lattice theory: foundation Springer Science & Business Media, 2011 [15] J Han, J Pei, and Y Yin Mining frequent patterns without candidate generation ACM sigmod record, 29(2):1–12, 2000 [16] T.-P Hong, C.-H Lee, and S.-L Wang Mining high average-utility itemsets In 2009 IEEE International Conference on Systems, Man and Cybernetics, pages 2526–2530 IEEE, 2009 [17] K Hu, Y Lu, and C Shi Incremental discovering association rules: a concept lattice approach In Pacific-Asia Conference on Knowledge Discovery and Data Mining, pages 109–113 Springer, 1999 [18] Y K Jain, V K Yadav, and G S Panday An efficient association rule hiding algorithm for privacy preserving data mining International Journal on Computer Science and Engineering, 3(7):2792–2798, 2011 [19] R U Kiran, T Y Reddy, P Fournier-Viger, M Toyoda, P K Reddy, and M Kitsuregawa Efficiently finding high utility-frequent itemsets using cutoff and suffix utility In PAKDD (2), pages 191–203, 2019 [20] G J Krishna and V Ravi Mining top high utility association rules using binary differential evolution Engineering Applications of Artificial Intelligence, 96:103935, 2020 [21] H Q Le, S Arch-Int, H X Nguyen, and N Arch-Int Association rule hiding in risk management for retail supply chain collaboration Computers in Industry, 64(7):776– 784, 2013 [22] J Liang and J Wang A new lattice structure and method for extracting association rules based on concept lattice International Journal of Computer Science and Network Security, 6(11):107–114, 2006 [23] C.-W Lin, T.-P Hong, J.-W Wong, G.-C Lan, and W.-Y Lin A ga-based approach to hide sensitive high utility itemsets The Scientific World Journal, 2014, 2014 [24] J C.-W Lin, T.-P Hong, P Fournier-Viger, Q Liu, J.-W Wong, and J Zhan Efficient hiding of confidential high-utility itemsets with minimal side effects Journal of Experimental & Theoretical Artificial Intelligence, 29(6):1225–1245, 2017 110 [25] J C.-W Lin, T Li, P Fournier-Viger, T.-P Hong, J Zhan, and M Voznak An efficient algorithm to mine high average-utility itemsets Advanced Engineering Informatics, 30(2):233–243, 2016 [26] J C.-W Lin, T.-Y Wu, P Fournier-Viger, G Lin, J Zhan, and M Voznak Fast algorithms for hiding sensitive high-utility itemsets in privacy-preserving utility mining Engineering Applications of Artificial Intelligence, 55:269–284, 2016 [27] M Liu and J Qu Mining high utility itemsets without candidate generation In Proceedings of the 21st ACM international conference on Information and knowledge management, pages 55–64, 2012 [28] X Liu, S Wen, and W Zuo Effective sanitization approaches to protect sensitive knowledge in high-utility itemset mining Applied Intelligence, 50(1):169–191, 2020 [29] X Liu, F Xu, and X Lv A novel approach for hiding sensitive utility and frequent itemsets Intelligent Data Analysis, 22(6):1259–1278, 2018 [30] Y Liu, W.-k Liao, and A Choudhary A fast high utility itemsets mining algorithm In Proceedings of the 1st international workshop on Utility-based data mining, pages 90–99, 2005 [31] T Mai, L T Nguyen, B Vo, U Yun, and T.-P Hong Efficient algorithm for mining non-redundant high-utility association rules Sensors, 20(4):1078, 2020 [32] T Mai, B Vo, and L T Nguyen A lattice-based approach for mining high utility association rules Information Sciences, 399:81–97, 2017 [33] S Menon, S Sarkar, and S Mukherjee Maximizing accuracy of shared databases when concealing sensitive patterns Information Systems Research, 16(3):256–270, 2005 [34] G V Moustakides and V S Verykios A maxmin approach for hiding frequent itemsets Data & Knowledge Engineering, 65(1):75–89, 2008 [35] J Pillai, O Vyas, and M Muyeba Huri–a novel algorithm for mining high utility rare itemsets In Advances in Computing and Information Technology, pages 531–540 Springer, 2013 [36] E D Pontikakis, Y Theodoridis, A A Tsitsonis, L Chang, and V S Verykios A quantitative and qualitative analysis of blocking in association rule hiding In Proceedings of the 2004 ACM workshop on Privacy in the electronic society, pages 29–30, 2004 [37] H Quoc Le, S Arch-Int, and N Arch-Int Association rule hiding based on intersection lattice Mathematical Problems in Engineering, 2013, 2013 111 [38] R Rajalaxmi and A Natarajan Effective sanitization approaches to hide sensitive utility and frequent itemsets Intelligent Data Analysis, 16(6):933–951, 2012 [39] J Sahoo, A K Das, and A Goswami An efficient approach for mining association rules from high utility itemsets Expert systems with Applications, 42(13):5754–5778, 2015 [40] Y Saygin, V S Verykios, and C Clifton Using unknowns to prevent discovery of association rules ACM Sigmod Record, 30(4):45–54, 2001 [41] K K Sethi and D Ramesh A fast high average-utility itemset mining with efficient tighter upper bounds and novel list structure Journal of Supercomputing, 76(12), 2020 [42] A Soulet and F Rioult Efficiently depth-first minimal pattern mining In Pacific-Asia Conference on Knowledge Discovery and Data Mining, pages 28–39 Springer, 2014 [43] X Sun and P S Yu A border-based approach for hiding sensitive frequent itemsets In Fifth IEEE International Conference on Data Mining (ICDM’05), pages 8–pp IEEE, 2005 [44] T Truong, H Duong, B Le, and P Fournier-Viger Efficient vertical mining of high average-utility itemsets based on novel upper-bounds IEEE Transactions on Knowledge and Data Engineering, 31(2):301–314, 2018 [45] T Truong, H Duong, B Le, P Fournier-Viger, and U Yun Efficient high average-utility itemset mining using novel vertical weak upper-bounds Knowledge-Based Systems, 183:104847, 2019 [46] V S Tseng, B.-E Shie, C.-W Wu, and S Y Philip Efficient algorithms for mining high utility itemsets from transactional databases IEEE transactions on knowledge and data engineering, 25(8):1772–1786, 2012 [47] V S Tseng, C.-W Wu, P Fournier-Viger, and S Y Philip Efficient algorithms for mining the concise and lossless representation of high utility itemsets IEEE transactions on knowledge and data engineering, 27(3):726–739, 2014 [48] V S Tseng, C.-W Wu, B.-E Shie, and P S Yu Up-growth: an efficient algorithm for high utility itemset mining In Proceedings of the 16th ACM SIGKDD international conference on Knowledge discovery and data mining, pages 253–262, 2010 [49] B Vo, T.-P Hong, and B Le A lattice-based approach for mining most generalization association rules Knowledge-Based Systems, 45:20–30, 2013 [50] R Wille Tensorial decomposition of concept lattices Order, 2(1):81–95, 1985 112 [51] H Yao and H J Hamilton Mining itemset utilities from transaction databases Data & Knowledge Engineering, 59(3):603–626, 2006 [52] H Yao, H J Hamilton, and C J Butz A foundational approach to mining itemset utilities from databases In Proceedings of the 2004 SIAM International Conference on Data Mining, pages 482–486 SIAM, 2004 [53] J.-S Yeh and P.-C Hsu Hhuif and msicf: Novel algorithms for privacy preserving utility mining Expert Systems with Applications, 37(7):4779–4786, 2010 [54] U Yun and J J Leggett Wfim: weighted frequent itemset mining with a weight range and a minimum weight In Proceedings of the 2005 SIAM international conference on data mining, pages 636–640 SIAM, 2005 [55] L Zhang, W Wang, and Y Zhang Privacy preserving association rule mining: Taxonomy, techniques, and metrics IEEE Access, 7:45032–45047, 2019 [56] S.-m Zhang Research and improvement of the algorithm to extract association rules based on concept lattice In Communications and Information Processing, pages 152– 158 Springer, 2012 [57] S Zida, P Fournier-Viger, J C.-W Lin, C.-W Wu, and V S Tseng Efim: a fast and memory efficient algorithm for high-utility itemset mining Knowledge and Information Systems, 51(2):595–625, 2017 113 ... nghiên cứu khai phá hữu ích cao 1.2 Che giấu thông tin nhạy cảm khai phá hữu ích cao 1.2.1 Một số kỹ thuật che giấu mẫu nhạy cảm khai phá liệu 1.2.2 Tổng quan che giấu thông tin nhạy. .. trên, nghiên cứu sinh chọn đề tài "Nghiên cứu phát triển số kỹ thuật che giấu thông tin nhạy cảm khai phá hữu ích cao" làm nội dung nghiên cứu luận án tiến sĩ kỹ thuật Mục tiêu nghiên cứu Luận án. .. TẮT LUẬN ÁN Tên đề tài: Nghiên cứu phát triển số kỹ thuật che giấu thông tin nhạy cảm khai phá hữu ích cao Chuyên ngành: Khoa học máy tính Mã số: 94.80.101 Tóm tắt: Luận án nghiên cứu phát triển

Ngày đăng: 16/03/2023, 21:14

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan