(Tiểu Luận) Luận Văn Thạc Sĩ Một Số Giải Pháp Khai Phá Luật Kết Hợp Có Đảm Bảo Tính Riêng Tư.pdf

62 3 0
(Tiểu Luận) Luận Văn Thạc Sĩ Một Số Giải Pháp Khai Phá Luật Kết Hợp Có Đảm Bảo Tính Riêng Tư.pdf

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

  BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG HỌC VIỆN KỸ THUẬT QUÂN SỰ  NGUYỄN VĂN KIM MỘT SỐ GIẢI PHÁP KHAI PHÁ LUẬT KẾT HỢP CÓ ĐẢM BẢO TÍNH RIÊNG TƯ  Chun ngành: Hệ thống thơng tin LUẬN VĂN THẠC SĨ KỸ THUẬT Hà Nội – Năm 2013 h   BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG HỌC VIỆN KỸ THUẬT QUÂN SỰ  NGUYỄN VĂN KIM MỘT SỐ GIẢI PHÁP KHAI PHÁ LUẬT KẾT HỢP CĨ ĐẢM BẢO TÍNH RIÊNG TƯ  Chun ngành: Hệ thống thông tin Mã số: 60 48 05 LUẬN VĂN THẠC SĨ KỸ THUẬT Hà Nội – Năm 2013 h   HỌC VIỆN KỸ THUẬT QUÂN SỰ  Cán hướng dẫn chính: TS Lương Thế Dũng Cán phản biện 1: Cán phản biện 2: Luận văn thạc sĩ bảo bệ tại: HỘI ĐỒNG CHẤM LUẬN VĂN THẠC SĨ HỌC VIỆN KỸ THUẬT QUÂN SỰ   Ngày tháng năm 2013 h   Tôi xin cam đoan:  Những kết nghiên cứu trình bày luận văn hồn tồn trung thực, tội, khơng vi phạm điều luật sở hữu trí tuệ  pháp luật Việt Nam Nêu sai, tơi hồn toàn chịu trách nhiệm trước pháp luật TÁC GIẢ LUẬN VĂN h 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66   MỤC LỤC Trang Trang phụ bìa  Nhiệm vụ luận văn thạc sĩ Mục lục Tóm tắt luận văn Danh mục ký hiệu, viết tắt, bảng, hình vẽ MỞ ĐẦU CHƯƠNG TỔNG QUAN VỀ KHAI PHÁ lUẬT KẾT HỢP .3 CĨ ĐẢM BẢO TÍNH RIÊNG TƯ 1.1 Khai phá liệu có đảm bảo tính riêng tư 1.1.1 Khai phá liệu 1.1.2 Tính riêng tư .3 1.1.3 Khai phá liệu đảm bảo tính riêng tư 1.2 Khai phá luật kết hợp 1.2.1 Giới thiệu 1.2.2 Các tham số đánh giá 1.2.3 Một số loại luật kết hợp .6 1.3 Phát biểu toán khai phá luật kết hợp có đảm bảo tính riêng tư 1.3.1 Khai phá luật kết hợp có đảm bảo tính riêng tư với liệu tập trung 1.3.2 Khai phá luật kết hợp có đảm bảo tính riêng tư với liệu phân tán 1.3.3 Ẩn luật nhạy cảm khai phá luật kết hợp 10 1.4 Các kỹ thuật khai phá luật kết hợp có đảm bảo tính riêng tư 11 1.4.1 Phương pháp biến đổi liệu 11 1.4.2 Sử dụng thành viên thứ ba đáng tin cậy: 11 h 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66   1.4.3 Tính tốn đa thành viên bảo mật 11 Chương 14 MỘT SỐ PHƯƠNG PHÁP TÌM LUẬT KẾT HỢP 14 2.1 Các khái niệm 14 2.1.1 Ngữ cảnh khai phá liệu .14 2.1.2 Tập mặt hàng phổ biến .16 2.1.3 Luật kết hợp .16 2.2 Tìm tập phổ biến 16 2.2.1 Một số khái niệm 16 2.2.2 Thuật toán Apriori 18 2.3 Tìm luật kết hợp 23 2.3.1 Phát biểu toán khai phá luật kết hợp 24 2.3.2 Phát triển giải pháp hiệu khai thác luật kết hợp .27 2.4 Quy trình khai thác luật kết hợp 30 Chương 31 MỘT SỐ THUẬT TOÁN KHAI PHÁ LUẬT KẾT HỢP .31 CĨ ĐẢM BẢO TÍNH RIÊNG TƯ 31 3.1 Phương pháp dựa tính tổng bảo mật chống lại thông đồng 31 3.1.1 Các định nghĩa 31 3.1.2 Thuật tốn khai phá liệu đảm bảo tính riêng tư chống lại thông đồng 33 3.2 Một số giao thức tiếp cận theo hướng FI (Frequent itemset): 42 3.2.1 Giao thức sử dụng mã hóa giao hoán KCS 42 3.2.2 Giao thức sử dụng thành viên thứ ba bán tin cậy sử dụng mã hóa Paillier 45 3.2.3 Giao thức sử dụng mã hóa RSA .47 3.2.4 Giao thức cải tiến sử dụng mã hóa RSA 49 h 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66   3.3 Một số giao thức theo tiếp cận hướng MFI (Maximal Frequent Itemset) 50 3.3.1 Giao thức sử dụng thuật toán GENMAX 50 3.3.3 Giao thức cải tiến KCS sử dụng MFI 52 3.3 So sánh đánh giá đề xuất cải tiến thuật toán 55 3.3.1 So sánh đánh giá 55 3.3.2 Đề xuất cải tiến 57 KẾT LUẬN VÀ KIẾN NGHỊ 58 Kết luận 58 Kiến nghị 58 h 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66   DANH MỤC CÁC TỪ VIẾT TẮT A.sup: Ðộ hỗ trợ toàn cục itemset A (tính theo số lần xuất hiện) A.supi: Ðộ hỗ trợ cục itemset A site i (tính theo số lần xuất hiện) conf: Ðộ tin cậy (toàn cục) tối thiểu CSDL: Cơ sở liệu DB: Cơ sở liệu tập trung hay toàn cục DBi: Cơ sở liệu cục site i FI: Tập itemset phổ biến FIi: Tập itemset phổ biến cục site i KTDL : Khai thác liệu MFI: Tập itemset tối đại MFIi: Tập itemset tối đại cục site i Public key: Khố cơng khai Private key: Khố bí mật SMC: Các giao thức tính tốn đa thành viên an tồn sup: Ðộ hỗ trợ (tồn cục) tối thiểu (tính theo tần số %) SUP: Ðộ hỗ trợ (tồn cục) tối thiểu (tính theo số lần xuất hiện) Trusted-party: Thành viên thứ đáng tin cậy h 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66   DANH MỤC CÁC BẢNG Bảng 1.1 Mơ hình liệu phân tán ngang Bảng 1.2 Mơ hình liệu phân tán dọc 10 Bảng 2.1 Luật kết hợp với min_conf =80% 20 Bảng 2.2 Ví dụ CSDL giao dịch – D 24 Bảng 2.3 Tập mục thường xuyên Minsup = 50% .25 Bảng 2.4 Luật kết hợp sinh từ tập mục phổ biến ABE .26 h 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66   DANH MỤC CÁC HÌNH VẼ Hình 1.1 Ví dụ sở liệu tập trung Hình 1.3 – Giao thức sử dụng Trusted-party 11 Hình 3.1: SecureSum(): Tính tổng bảo mật Vi  (0 ≤ i ≤ M-1) .34 Hình 3.2a: Giai đoạn ví dụ sử dụng SecureSum .35 Hình 3.2b: Giai đoạn ví dụ sử dụng SecureSum 36 Hình 3.3 Một ví dụ minh họa CRDM .39 Hình 3.4 Thuật tốn CRRM 42 Hình 3.5 - Giai đoạn 1, tìm itemset ứng viên chung 43 Hình 3.6 - Giai đoạn 2, tính độ hỗ trợ tồn cục 44 Hình 3.7 - Giao thức sử dụng Semi-trusted-mixer 46 Hình 3.8 - Carol loại bỏ trùng lắp(a) gửi lại cho Alice (b) 48 Hình 3.9 - Giao thức truyền thơng sử dụng Initiator Combiner 49 Hình 3.10 Các bước thực sử dụng MFI 51 Hình 3.11 - Tính hỗ trợ tồn cục sử dụng Trusted-party 54 Hình 3.12 - Tính độ hỗ trợ tồn cục khơng sử dụng Trusted-party 55 h 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66   38 Hình 3.6 - Giai đoạn 2, tính độ hỗ trợ tồn cục Site  gửi k-itemset phổ biến toàn cục cho site khác, giao thức tiếp tục với (k+1)-itemset Sau xác định tất itemset phổ biến toàn cục, kiểm tra luật có thỏa độ tin cậy sử dụng giao thức Với luật XY Cuối site1 gửi kết cho site khác Nhận xét: giao thức sử dụng mã hố giao hốn để tìm itemset ứng viên tồn cục nên có chi phí tính tốn truyền thơng cao, bước tính độ hỗ trợ  tồn cục có tính riêng tư thấp hai site xen kẽ thơng đồng với tiết lộ độ hỗ trợ site h 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66   39 3.2.2 Giao thức sử dụng thành viên thứ ba bán tin cậy sử dụng mã hóa Paillier   Năm 2007, Xun Xi Yanchun Zhang [11] đề xuất giao thức sử dụng thành viên bán tin cậy (Semi-trusted-mixer Mixer) sử dụng mã hố Paillier Mixer, ví dụ phủ, khơng thơng đồng với thành viên khác khơng biết kết q trình khai thác Mơ hình giao thức hình 3.7, site U đến Un thống với private key public key, Mixer có public key Hình 3.7 - Giao thức sử dụng Semi-trusted-mixer  -Bước 1: Tìm itemset ứng viên chung Mỗi thành viên mã hoá kitemset phổ biến cục (dựa vào (k-1)-itemset phổ biến toàn cục), gửi cho Mixer Mixer hợp k-itemset dạng mã hoá gửi lại cho site, site giải mã biết k-itemset ứng viên chung Do Mixer  private key nên khơng thể biết itemset site Bước 2: Tính độ hỗ trợ tồn cục k-itemset ứng viên chung Sau h 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66   40 tìm k-itemset ứng viên chung, site tính độ hỗ trợ kitemset ứng viên này, mã hoá độ hỗ trợ (các k-itemset ứng viên có thứ tự xác định) gửi cho Mixer Mixer tính tổng độ hỗ trợ dạng mã hố (sử dụng mã hoá Paillier), gửi lại cho site Các site xác định k-itemset phổ biến toàn cục Giao thức tiếp tục với (k+1)-itemset Sau tìm tất các itemset phổ biến tồn cục, thực tính tổng kích thước CSDL cục DBi (thực tương tự bước 2) Cuối cùng, site tự phát sinh luật dựa vào độ hỗ trợ toàn cục itemset Nhận xét: giao thức an toàn hiệu KCS, n – thành viên thông đồng với tiết lộ thông tin site kia, xác định Mixer giao thức ứng dụng thực tế 3.3 So sánh đánh giá đề xuất cải tiến thuật toán 3.3.1 So sánh đánh giá  Như trình bày thuật tốn trên, phần nghiên đưa so sanh đánh giá thuật toán Để so sanh đánh giá thuật toán phải vào tiêu chí sau: - Mức độ bảo đảm tính riêng tư: Mức độ bảo đảm tính riêng tư phải tính đến mức độ chống thơng đồng tối thiểu Site, thuật toán đánh giá tốt có mức độ chống thơng đồng tối thiểu nhỏ Tính riêng tư cịn tính đến khả chống dự đoán site Trong giới hạn luận văn khơng đề cập đến vấn đề nghe trộm h 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66   41 - Chi phí truyền thơng: Trong hệ thống, mà số lượng site lớn lượng CSDL lớn việc tính đến chi phí truyền thơng tiêu chí lớn để đánh giá mức độ tốt thuật tốn - Chi phí tính tốn: Trong khai phá liệu thường phải khai phá hay nhiều CSDL lớn, số lượng phép toán phải thực lớn Một thuật tốn có độ phức tạp tính tốn thấp tiêu chí đề cập để đánh giá thuật tốn Từ tiêu chí trên, tiến hành phân tích đánh giá thuật tốn trình bày phần trên.Gọi M số Site tham gia vào tính tốn, giả thiết thuật tốn thực sở liệu Chú ý số vòng lặp thực để khai thác tất tập phổ biến thuật toán giống Bởi ta so sánh chi phí tính tốn truyền thơng vịng lặp, ta có bảng so sánh sau: Thuật tốn Khả chống thơng đồng M-2 Chi phí truyền Chi phí thơng tính tốn Mã hóa giao hốn M-2 O(HNLK2)  K 2=128 Sử dụng mã hóa Paillier  M-1 O(HNLK3)  K 3=1024 CRDM (Mỗi vòng lặp) O(HNLK1)  K 1=1 Sử dụng thành viên tin cậy khơng O(HN) Phép tính cộng nhân O(HN) khơng Phép tính mã hóa (ví dụ DES) O(HN) Có Phép tính mũ modul h 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66   42  H= Số Item trung bình tập ứng cử  N= Số site liệu L= Kích thước Item K = Kích thước khóa mã hóa 3.3.2 Kỹ thuật tính tổng bảo mật cải tiến dựa mơ hình hai thành viên bán tin cậy Từ kết trình bày trên, thấy phương pháp CRDM phương  pháp hiệu nay, ý tưởng phương pháp dựa giao thức tính tổng bảo mật (secure sum) Chính hiệu phương  pháp phụ thuộc vào giao thức tính tổng bảo mật Trong đoạn trình bày phương pháp tính tổng bảo mật cải tiến hiệu hơn giao thức tính tổng phương pháp CRDM Để xây dựng giao thức tính tổng bảo mật, ta vận dụng ý tưởng Xun Xi Yanchun Zhang sử dụng thành viên bán tin cậy (Semi-trustedmixer Mixer) Thành viên bán tin cậy thành viên thứ ba viên tham gia vào giao thức, để thực tính tốn trung gian không đọc thông tin riêng tư thành viên tham gia giao thức trình tính tốn Ngồi ra, giả thiết thành viên không thông đồng với thành viên giao thức để làm lộ thông tin thành viên lại Tuy nhiên Trong thực tế việc tìm Mixer theo nghĩa khó khăn tính khả thi giao thức không cao Trong giao thức giao thức này, giả thiết tồng hai thành viên bán tin cậy, giả thiết hai thành viên không thông đồng với nhau, mơ hình khả thi mơ hình mixer thực tế Hai thành viên không thông đồng với không thông đồng với thành viên tham gia giao thức h 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66   43 a Thuật toán tính tổng bảo mật cải tiến ( Two – MixerSum) + Tư tưởng thuật tốn Giã sử có N site S 1, S2,….S N (1≤ i ≤ N) tham gia tính toán tổng V 1, V2,….V N (1≤ i ≤ N) , lập Mixer M 1, M2 Mixer M1 nắm giữ khóa K 1, K 1 được chia ngẫu nhiên thành khóa i= N  K i,1 (1≤ i ≤ N) K 1=∑  K i , i=1 Mixer M2 nắm giữ khóa K 2, K 2 được chia ngẫu nhiên thành khóa i= N  K i,2 (1≤ i ≤ N) K 2=∑  K i , i=1 M1 không chia cho khóa K 1 của M2 cũng Giả thiết tồn tài kênh truyền thông bảo mật giữ thành viên M M2 với các site Giai đoạn 1: - M1 gửi khóa K i,1 đến Site Si tương ứng M2 gửi khóa K i,2 đến Site Si tương ứng, - Các Si tính tổng Li = Vi+K i,1+K i,2 sau chia ngẫu nhiên L i thành Li,1, Li,2 - Các gửi Li,1 cho M1 và gửi Li,2 cho M2  Giai đoạn 2: i = N  - M1 tính tổng Sum =∑  Li ,  – K 1 i =1 - M1 Gửi Sum sang cho M2 - M2 tính tổng Sum= Sum +∑  Li ,  – K 2  i= N  i =1 i = N  i = N  = ∑  Li ,  + ∑  L  – K 1 –K 2  i ,1 i =1 i =1 i = N  = ∑ (V ¿ ¿ i + K i , + K i , ¿ )¿ ¿ - K 1 –K 2  i =1 h 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66   44 i = N  i = N  i =1 i =1 i = N  = ∑ V i + ∑  K i ,  +∑  K i ,  - K 1 –K 2  i =1 i = N  = ∑ V i  i =1 + Thuật toán Two – MixerSum Provedure Two-MixerSum: Cho hệ thống N số hạng V i (1≤ i ≤N) cần i = N  tính bảo mật ∑ V i i =1 Input:  (1) {Si} (1≤ i ≤N): Giả thiết N>1 (2) Mixer M1: Khóa K1, M2: Khóa K2 (3) Vi là số hạng Site Si i = N  Output: Sum∑ V i i =1 Begin Giai đoạn 1: Foreach Mixer M j (1≤j≤2) For i = to N   Chia K  j ngẫu nhiên thành N phần K i,j  (1≤i≤N)  Gửi K i,j  cho Si   Giai đoạn 2: Foreach Site Si (1≤i≤N) Li Vi + K i,1+K i,2   Chia ngẫu nhiên Li thành phần {Li,1,Li,2}   For j = to Gửi Li,j cho M j Foreach M j do i = N   Sum ∑  L -K 1 i ,1 i=1 M1 Gửi Sum cho M2 i = N  M2: Sum  Sum+ ∑  Li , -K 2 i =1 Return Sum End h 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66     45 + Ví dụ minh họa : Có site tham gia tính tốn sử dụng Mixer  K1,1 K1 =K1,1+K2,1+K3,1 K2 =K1,2+K2,2+K3,2 Mixer M1 Mixer M2 , K1,2 K2,1 , K2,2 K3,1 , K3,2 S2 S1 S3 V2 V1 V3 L2=V2 + K2,1 + K2,2 L1=V1 + K1,1 + K1,2 L3=V3 + K3,1 + K3,2 = L2,1 + L2.2 = L1,1 + L1.2 = L3,1 + L3.2 Hình 3.13 Giai đoạn ví dụ thuật tốn Two – MixerSum Sum = Sum+ L1,2+L2,2+L3,2 –K2 = L1,2+L2,2+L3,2 + L1,1+L2,1+L3,1 – K1 – K2 = L1+ L2 + L3 – K1 – K2 Sum=L1,1+L2,1+L3,1 –K1 = V1 + V2 +V3+K1,1 + K2,1 + K3,1 +K1,2 + K2,2 + K3,2 – K1 – K2 =V1 + V2 +V3 + K1 +K2 – K1 – K2 = V1 + V2 +V3  Mixer M2 Mixer M1   L1,1 L1.2   L2,1 L2.2   L3,1 L3.2 S2 S1 V2 V1 L1=V1 + K1,1 + K1,2 S3 L2=V2 + K2,1 + K2,2 = L2,1 + L2.2 = L1,1 + L1.2 V3 L3=V3 + K3,1 + K3,2 = L3,1 + L3.2 h 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66   46 Hình 3.14 Giai đoạn ví dụ thuật tốn Two – MixerSum b Chứng minh khả đảm bảo tính riêng tư Giả sử Sx nào muốn biết V i của Si (x≠i) cần phải biết  j = N   j = N   L  + ∑  L  (j≠x, j≠i) phải biết thêm K 1, K 2 Có nghĩa Sx  phải thơng ∑ = =  j ,  j  j ,  j đồng với Site cịn lại thơng đồng với Mixer, mà giã thiết Mixer không thông đồng không thông đồng với Site khác Điều cho thấy S x không thể biết thông tin site khác Do tính riêng tư đảm bảo mức độ đảm bảo N-1(Với N số site hệ thống) c Chi phí truyền thơng  Số thơng điệp truyền 4N+1(Với N số site hệ thống) Thời gian yêu cầu 3T với T thời gian trung bình để truyền thơng điệp từ Site đến Site khác Ở giai đoạn 1, thực đồng thời nên thời gian T thời gian Ở giai đoạn 2: Khi site gửi lại kết tính tốn thực đồng thời T thời gian Sau Mixer M 1 truyền m1 sang cho Mixer M2 sẽ T thơi gian Vì thời gian yêu cầu 3T Chú ý thời gian tính tổng bảo mật giao thức Securesum (N-1), thấy chi phí truyền thơng giao thức thấp nhiều phương pháp CRDM Chi phí truyền thơng giảm (13/(N-1))*100%, chi phí truyền thông giảm tỉ lệ thuận với số lượng thành viên giả thiết (N>3) Có thể thấy rõ bảng sau:  N 13 19 Số lượng giảm 50% 75% 85% h 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66   47 h 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66   48 KẾT LUẬN VÀ KIẾN NGHỊ Kết luận Khai phá luật kết hợp có đảm bảo tính riêng lĩnh vực mẽ, năm gần có nhiều cơng trình nghiên cứu theo hướng Việc nghiên cứu đưa vào thành công hệ thống đóng góp lớn có ích lĩnh vực khai phá liệu, trích rút tri thức Luân văn tập trung nghiên cứu định tính phân tích sâu sắc thuật tốn khai phá phá luật kết hợp có đảm bảo tính riêng tư mơi trường phân tán ngang để từ đưa so sánh đề xuất cải tiến bổ ích cho hướng phát triển vấn đề Kết đạt luận văn: Luận văn giới thiệu làm rõ toán khai phá luật kết hợp có đảm bảo tính riêng tư mơi trường phân tán ngang, đồng thời luận văn trình bày số giải pháp, số thuật toán khai phá luật kết hợp có đảm bảo tính riêng tư môi trường phân tán ngang Luân văn  phân tích sâu săc đánh giá so sánh thuật tốn để từ đưa ý tưởng cải tiến Kiến nghị Trên sở nghiên cứu, học viên hi vọng tương lai phát triển  bài tốn đặt mơi trường phân tán dọc, đồng thời xây dựng mơ hình thực nghiệm nhân rộng ứng dụng có ích vào thực tế Trong q trình học tập, tìm hiểu nghiên cứu với khoảng thời gian làm luận văn, cố gắng tập trung tìm hiều tham khảo tài liệu liên quan Tuy nhiên, thời gian nghiên cứu lực có hạn nên khó tránh khỏi sai sót cần bổ sung, kính mong đóng góp ý kiến thơng cảm thầy, cô giáo h 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66   49 Một lần tơi xin bày tỏ lịng biết ơn sâu sắc đến TS Lương Thế Dũng tận tình bảo, hướng dẫn giúp đơtơi suốt q trình thực luận văn TÀI LIỆU THAM KHẢO Martin Hirt and Kazue Sako Efficient Receipt-Free Voting Based on Homomorphic Encryption  Proceedings of EuroCrypt 2000, LNCS series,  pages 539-556, 2000 Springer-Verlag Kantarcioglu, Murat and Clifton, Chris Privacy-Preserving Distributed Mining of Association Rules on Horizontally Partitioned Data  IEEE Trans on Knowl and Data Eng., 16(9):1026-1037, 2004 Kapoor, V and Poncelet, P and Trousset, F and Teisseire, M Privacy  preserving sequential pattern mining in distributed databases CIKM '06:  Proceedings of the 15th ACM international conference on Information and  knowledge management , pages 758-767, 2006 ACM Kargupta, Hillol and Datta, Souptik and Wang, Qi and Sivakumar, Krishnamoorthy On the Privacy Preserving Properties of Random Data Perturbation Techniques  ICDM '03: Proceedings of the Third IEEE   International Conference on Data Mining , pages 99, 2003 IEEE Computer  Society Li, Yu-Chiang and Yeh, Jieh-Shan and Chang, Chin-Chen MICF: An effective sanitization algorithm for hiding sensitive patterns on data mining  Adv Eng Inform., 21(3):269-280, 2007 Michels Markus and Horster Patrick Some Remarks on a Receipt-Free and Universally Verifiable Mix-Type Voting Scheme  Proceedings of the  International Conference on the Theory and Applications of Cryptology and  h 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66   50  Information Security: Advances in Cryptology, pages 125-132, 1996 Springer-Verlag Oliveira, Stanley R M and Zaane, Osmar R Privacy preserving frequent itemset mining CRPIT '14: Proceedings of the IEEE international  conference on Privacy, security and data mining , pages 43-54, 2002 Australian Computer Society, Inc Rizvi, Shariq J and Haritsa, Jayant R Maintaining data privacy in association rule mining VLDB '02: Proceedings of the 28th international  conference on Very Large Data Bases, pages 682-693, 2002 VLDB Endowment Yoones Asgharzadeh Sekhavat and Mohamad Fathian Mining frequent itemsets in presence of malicious participants  Journal of IET Information Security, 4(2):80-92, 2010 10 Shyue Liang Wang, Yu Huei Lee, Billis, S., Jafari, A Hiding sensitive items in privacy preserving association rule mining Systems, Man and  Cybernetics, 2004 IEEE International Conference on, pages 3239 - 3244, 2005 IEEE Computer Society 11 Vaidya, Jaideep and Clifton, Chris Leveraging the "Multi" in secure multi-party computation WPES '03: Proceedings of the 2003 ACM workshop on Privacy in the electronic society, pages 53 59, 2003 ACM 12 Vaidya, Jaideep and Clifton, Chris Privacy preserving association rule mining in vertically partitioned data  KDD '02: Proceedings of the eighth  ACM SIGKDD international conference on Knowledge discovery and data mining , pages 639-644, 2002 ACM h 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66   51 13 Vaidya, Jaideep and Clifton, Chris Secure set intersection cardinality with application to association rule mining  J Comput  Secur., 13(4):593-622, 2005 14 David W Cheung, Jiawei Han, Vincent T Ng, Ada W Fu, Yongjian Fu,  A Fast Distributed Algorithm for Mining Association Rules, 1996 IEEE 15 Ji-Fu Zhang, Hong Shi, Lian Zheng, a method and algorithm of  distributed mining associationrules in synchronisms, Proceedings of the First International Conference on Machine Learning and Cybernetics, Beijing, 4-5  November 2002 h 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99

Ngày đăng: 08/09/2023, 00:00

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan