1. Trang chủ
  2. » Luận Văn - Báo Cáo

Khai thác dữ liệu bảo toàn tính riêng tư từ cơ sở dữ liệu ngoài

83 24 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 83
Dung lượng 5,44 MB

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TP HCM NGUYỄN HỮU THẢO KHAI THÁC DỮ LIỆU BẢO TỒN TÍNH RIÊNG TƯ TỪ CƠ SỞ DỮ LIỆU NGOÀI LUẬN VĂN THẠC SĨ Chuyên ngành: Công Nghệ Thông Tin Mã ngành: 60340102 TP HỒ CHÍ MINH, tháng 06 năm 2015 CƠNG TRÌNH ĐƯỢC HỒN THÀNH TẠI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TP HCM Cán hướng dẫn khoa học: PGS TS Lê Trọng Vĩnh Luận văn Thạc sĩ bảo vệ Trường Đại học Công nghệ TP HCM ngày 15 tháng 08 năm 2015 Thành phần Hội đồng đánh giá Luận văn Thạc sĩ gồm: TT Họ Tên Chức danh Hội đồng PGS TSKH Nguyễn Xuân Huy Chủ tịch PGS TS Đỗ Phúc Phản biện TS Võ Đình Bảy Phản biện PGS TS Lê Hoài Bắc Ủy viên TS Trần Đức Khánh Ủy viên, Thư ký Xác nhận Chủ tịch Hội đồng đánh giá Luận văn sau Luận văn sửa chữa (nếu có) Chủ tịch Hội đồng đánh giá LV PGS TSKH Nguyễn Xuân Huy TRƯỜNG ĐH CÔNG NGHỆ TP HCM CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM PHÒNG QLKH – ĐTSĐH Độc lập – Tự – Hạnh phúc TP HCM, ngày 15 tháng 06 năm 2015 NHIỆM VỤ LUẬN VĂN THẠC SĨ Họ tên học viên: NGUYỄN HỮU THẢO Giới tính: Nam Ngày, tháng, năm sinh: 06/11/1972 Nơi sinh: Cần Thơ Chuyên ngành: Công nghệ thông tin MSHV: 1341860022 I- Tên đề tài: KHAI THÁC DỮ LIỆU BẢO TOÀN TÍNH RIÊNG TƯ TỪ CƠ SỞ DỮ LIỆU NGỒI II- Nhiệm vụ nội dung: - Tìm hiểu bảo tồn tính riêng tư khai thác liệu Tìm hiểu khả bảo tồn tính riêng tư từ CSDL ngồi Xây dựng ví dụ cho thuật tốn nghiên cứu Xây dựng chương trình Demo III- Ngày giao nhiệm vụ: 18/08/2014 IV- Ngày hoàn thành nhiệm vụ: 15/06/2015 V- Cán hướng dẫn: PGS.TS LÊ TRỌNG VĨNH CÁN BỘ HƯỚNG DẪN PGS.TS Lê Trọng Vĩnh KHOA QUẢN LÝ CHUYÊN NGÀNH LỜI CAM ĐOAN Tôi xin cam đoan cơng trình nghiên cứu riêng tơi Các số liệu, kết nêu Luận văn trung thực chưa công bố cơng trình khác Tơi xin cam đoan giúp đỡ cho việc thực Luận văn trích dẫn hay tài liệu học thuật tham khảo cảm ơn đến tác giả thơng tin trích dẫn Luận văn rõ nguồn gốc Học viên thực Luận văn Nguyễn Hữu Thảo LỜI CÁM ƠN Trước hết, cho gửi lời cảm ơn đến hướng dẫn giúp đỡ tận tình PGS.TS Lê Trọng Vĩnh Xin cảm ơn Thầy/Cô, Khoa CNTT Đại Học Công Nghệ TP HCM giúp đỡ cung cấp cho kiến thức quí giá suốt thời gian học tập nghiên cứu thực luận văn Tôi xin gởi lời cảm ơn đến gia đình, bạn bè người thân quan tâm giúp đỡ suốt thời gian học tập nghiên cứu hồn thành luận văn Luận văn khơng thể tránh khỏi sai sót, mong nhận ý kiến đóng góp người cho luận văn hồn thiện Tơi xin chân thành cảm ơn TP Hồ Chí Minh, ngày 15 tháng năm 2015 NGUYỄN HỮU THẢO TÓM TẮT Khai phá tri thức tiềm ẩn sở liệu mục tiêu chung ngành khoa học khai thác liệu nhiều nhà nghiên cứu quan tâm Với bùng nổ liệu điện toán đám mây ngày nay, thách thức cho ngành khoa học ngày phát triển Trong khai thác liệu, khả khai thác bảo tồn tính riêng tư từ sở liệu (do bên chủ liệu cung cấp) hướng nghiên cứu Hướng nghiên cứu tập trung vào thuật tốn mã hóa giải mã liệu cho bảo tồn tính riêng tư trường hợp kẻ cơng biết xác tập hợp mặt hàng sở liệu gốc phổ biến chúng (nghĩa là, mặt hàng bán lần) Thơng tin lấy từ công ty cạnh tranh từ báo cáo công bố, phát liệu thực luật có trình khai thác Nghiên cứu luận văn tập trung vào nghiên cứu thuật toán mã hóa giải mã mơ hình sở hữu liệu bên ngồi, ví dụ như, siêu thị, cung cấp liệu cho đơn vị làm dịch vụ gia công khai thác liệu để nhận luật kết hợp từ đơn vị Với u cầu phải bảo tồn tính riêng tư liệu, nghĩa không tiết lộ liệu bán hàng thơng tin có từ việc phân tích khai thác liệu ABSTRACT The mining knowledge potential in the current database is the common goal of science data mining and it is very much interested researchers With the explosion of data and cloud computing today, the challenge for this science growing In data mining, the exploitation and preserve privacy from external databases (by the Whose data supply) is a new research direction This research focuses on ciphers and decrypt data that can preserve the privacy in both cases the attacker know the exact set of items in the original database and the our common (that is, each item is sold out many times) This information can be obtained from a competing company or from the reports that have been published, but still can not detect the actual data and the rule has been in the mining data Research in this thesis focuses on the study of algorithms of encoding and decoding a data model outside ownership, for example, a supermarket, providing data to a mining company service of data to get the association rules from that supermarket With the request to preserve the privacy of the data, ie will not disclose sales data as well as information obtained from the analysis of this data mining DANH MỤC CÁC TỪ VIẾT TẮT Từ viết tắt Ý nghĩa CSDL Cơ sở liệu DB Cơ sở liệu (Data base) Conf Độ đo tin cậy confidence Supp Độ đo hỗ trợ support SM Safety margin (khoảng độ đo an tồn) SMC Bảo mật tính tốn đa thành phần (Secure multiparty computation) MST Minsup (ngưỡng hỗ trợ tối thiểu) MCT Minconf (ngưỡng tin cậy tối thiểu) TDB Cơ sở liệu giao dịch (Transaction data base) PPDM Khai phá liệu đảm bảo tính riêng tư (Privacy Preserving Data Mining) PPDP Công bố liệu bảo mật tính riêng tư (Prevacy Preserving Data Publishing) PPPP Cơng bố mơ hình bảo mật tính riêng tư (Prevacy Preserving Patern Publishing) DANH MỤC CÁC BẢNG Bảng 1.1 Cơ sở liệu giao dịch ……………………………………………… 07 Bảng 1.2 Dấu liệu phương pháp đổi chỗ………………………………… 21 Bảng 2.1 Dữ liệu giao dịch Bảng 2.2 Tập phổ biến Bảng 2.3 Sửa giá trị E chứa ADE ……………………….30 …………………………………30 ………………………………35 Bảng 2.4 Sửa giá trị E chứa ABE ……………………………… 36 DANH MỤC CÁC HÌNH Hình 1.1 Ví dụ thuật tốn Apriori ……………………………………………… 13 Hình 2.1 Đồ thị giàn tập phổ biến P… ……………………………………31 Hình 2.2 Giàn giao đầy đủ Poset(ABE)…………………………………………32 Hình 3.1 Cấu trúc mơ hình dịch vụ khai thác ………………………………… 47 Hình 3.2 Một ví dụ CSDL giao dịch a) độ hỗ trợ mặt hàng b)…………….50 Hình 3.3 Phân phối hỗ trợ hạng mục TDB thực tế phân tích………………51 Hình 3.4 Phân phối hỗ trợ hạng mục TDB mã hóa với k=10,20, ,50 ………54 Hình 3.5 Qui trình mã hóa CSDL giao dịch ……… ……………………………… 56 Hình 3.6 Phân nhóm với k=2……………………………………………………….58 Hình 3.7 Tạo độ nhiễu cho nhóm……………………………………………….58 Hình 3.8 Bảng băm………………………………………………………………….59 Hình 3.9 Qui trình giải mã CSDL giao dịch…………………………………………63 Hình 4.1 Đọc CSDL từ file liệu giao dịch & tính độ phổ biến………………….66 Hình 4.2 Dữ liệu thay ký hiệu mã hóa sau bước mapping ……………67 Hình 4.3 Dữ liệu D biến đổi thành D*……………………… ……………68 Hình 4.4 Dữ liệu sau giải mã……… ……………………… ……………69 57 Chương trình mã hóa biện pháp đối phó với công vào mặt hàng tập phổ biến trình bảy phần 3.2.2 Vì kẻ cơng biết xác hỗ trợ mặt hàng nên chúng tơi tạo k-bí mật D*, mặt hàng mã hóa khơng thể bị phát dựa vào độ hỗ trợ chúng Phương pháp phân nhóm k: Cho bảng độ hỗ trợ mặt hàng đơn, số chiến lược áp dụng để phân chia mặt hàng vào k nhóm Chúng tơi giả định bảng độ hỗ trợ mặt hàng xếp theo thứ tự giảm dần mặt hàng mã hóa theo thứ tự e1, e2, …, en Như đề cập phần trên, tập phổ biến s (các giao dịch) bị tiết lộ với xác suất (freqD(s)) lớn 1/k Để đạt điều này, chúng tơi cần sử dụng phương pháp phân nhóm cho nhóm hạng mục khơng hỗ trợ D Xét liệu hình 3.6, khơng thể sử dụng phương pháp phân nhóm để tạo nhóm {e2, e4} hai hạng mục xuất giao dịch sở liệu ban đầu D thể hình 3.5 Chúng ta gọi phương pháp phân nhóm phương pháp thô Diễn giải Cho sở liệu giao dịch D phân nhóm G chứa hạng mục xuất D, G gọi nhóm thơ D khi, nhóm Gi G, độ hỗ trợ nhóm (GisuppD(Gi) = 0) Diễn giải trực tiếp cho thấy trình kiểm tra xem liệu phân nhóm G đưa sở liệu giao dịch ban đầu D có nhóm thơ hay khơng: điều đủ để kiểm tra xem độ hỗ trợ D nhóm Gi G Nếu trường hợp xảy ra, việc phân nhóm sử dụng cách an tồn để có bảo vệ bí mật tối đa bảo đảm phương pháp chúng tơi 58 Hình 3.6 Phân nhóm với k=2 Hình 3.7 Tạo độ nhiểu cho nhóm 59 Hình 3.8 Bảng băm Diễn giải Cho sở liệu giao dịch ban đầu D bảng độ hỗ trợ mặt hàng D theo thứ tự giảm dần, phương pháp phân nhóm chúng tơi gồm bước: BƯỚC 1: nhóm hạng mục mã hóa vào nhóm hạng mục k liền kề hạng mục thường xuyên e1, có nhóm G = (G1, …, Gm) (tức là, G1 = {e1 … ek}, G2 = {ek+1, …, e2k} …) Trong hình 3.6 với k=2 ta có nhóm BƯỚC 2: thay đổi nhóm G cách lặp lại thao tác sau, khơng có nhóm mặt hàng hỗ trợ D: • Chọn j nhỏ j ≥ cho suppD(Gj) > • Tìm hạng mục thường xun i’ ∈ Gj cho hạng mục thường xuyên i Gj có: suppD(Gj|{i} ∪ {i} ) = 0, • Thay đổi i i’ nhóm Đầu nhóm thể bảng độ nhiễu Nó mở rộng bảng độ hỗ trợ mặt hàng thêm cột độ nhiễu thấy, khác biệt độ hỗ trợ tập mặt hàng phổ biến nhóm với độ hỗ trợ mặt hàng (xem bảng Noise Table hình 3.6) Chúng ta ký hiệu độ nhiễu mặt hàng mã hóa e N(e) Cột độ nhiễu rằng, hạng mục mã hóa e, số lần xuất e cần thiết D* để mang lại cho e độ hỗ trợ tương tự mặt hàng xuất thường xuyên nhóm e’ Như vậy, bảng độ nhiễu thể công cụ để tạo giao dịch 60 ảo bổ sung vào D để đạt D* Đặc biệt, tổng kích thước giao dịch giả cần thiết tổng tất giá trị cột độ nhiễu bảng độ nhiễu Bảng độ nhiễu cung cấp tóm tắt ngắn gọn (sử dụng khơng gian O(n), n số lượng hạng mục) lưu trữ mô đun E/D để hỗ trợ cho việc tạo giao dịch giả (mã hóa) cho bước giải mã Ví dụ, xem xét ví dụ D hình 3.5 bảng hỗ trợ hạng mục (mật mã) liên kết bảng (a) hình 3.6 Với k=2, phương pháp nhóm tạo hai nhóm: {e2, e5} {e4, e1, e3} bảng (b) hình 3.6, tập thơ khơng nhóm hai nhóm coi tập phổ biến, hỗ trợ giao dịch D Các giao dịch giả Cho bảng xác định độ nhiễu N(e) cần thiết cho hạng mục mật mã e, tạo giao dịch sau Đầu tiên, đặt mặt hàng với độ nhiễu không, tương ứng với mặt hàng có độ phổ biến cao nhóm với hạng mục khác, có cân độ hỗ trợ với độ hỗ trợ tối đa nhóm (N(e)=độ hỗ trợ cao nhóm trừ độ hỗ trợ e) Thứ hai, xếp mặt hàng lại theo thứ tự giảm dần độ nhiễu Để e’1, …, e’m thu thứ tự hạng mục (còn lại) với độ nhiễu liên kết N(e1), , N(em) Các giao dịch giả sau tạo ra: • N(e’1) – N(e’2) biểu giao dịch {e’1} • N(e’2) – N(e’3) biểu giao dịch {e’1, e’2} • … • N(e’m-1) – N(e’m) biểu giao dịch {e’1,…, e’m-1} • N(e’m) biểu giao dịch {e’1, …, e’m} Tiếp theo, chúng tơi xem xét dịng mà mặt hàng mã hóa có độ nhiễu khác khơng bảng (c) hình 3.6 Hai giao dịch giả sau tạo ra: biểu giao dịch {e5, e3, e1} biểu giao dịch {e5} Chúng nhận thấy 61 giao dịch giả giới thiệu phương pháp dài giao dịch sở dự liệu giao dịch D ban đầu (xem hình 3.5), độ dài giao dịch tối đa lmax D có giao dịch giả có độ dài Vì vậy, chúng tơi xem xét để rút ngắn chiều dài giao dịch giả bổ sung cho chúng phù hợp với độ dài giao dịch D Trong hình 3.5 D gồm giao dịch có độ dài 2, chia biểu giao dịch {e5, e3, e1} thành hai biểu giao dịch giả {e5, e3} biểu {e1} Vì vậy, chúng tơi có hai biểu {e5, e3}, biểu {e1} biểu {e5} Để thực công việc cách hiệu quả, sử dụng bảng băm tạo hàm băm hoàn hảo tối thiểu Các hàm băm hoàn hảo tối thiểu sử dụng rộng rãi hiệu lưu trữ nhớ có khả phục hồi nhanh chóng mặt hàng từ liệu lưu trữ Trong chương trình chúng tơi, hạng mục bảng tiếng ồn ei với N(ei)>0 chìa khóa hàm băm hồn hảo tối thiểu Cho ei, chức h tính tốn số ngun [0, , n−1], biểu thị vị trí bảng thuật toán lưu trữ gồm ba giá trị < ei, timesi, occi > với: • timesi thể số lần giao dịch giả mạo {e1, e2, …, ei} xảy tập hợp giao dịch giả • occi số lần ei xảy hoàn toàn giao dịch giả mạo tương lai sau giao dịch {e1, e2, …, ei} Cho bảng độ nhiễu với hạng mục m với độ nhiễu khác rỗng, phương pháp tiếp cận tạo bảng băm nhóm mặt hàng Mục thứ i bảng băm bao gồm hạng mục ei có timesi = N(ei)−N(ei+1), occi = ∑ j=i+1, , g N(ej), với g số lượng hạng mục nhóm Lưu ý bảng băm HT thể xác giao dịch giả liên quan đến tất số mặt hàng nhóm mặt hàng g≤lmax Các bảng băm dành cho hạng mục có độ nhiễu khác khơng bảng (c) Hình 3.6 thể bảng (d) Hình 3.6 Cho ví dụ chúng tơi, 62 lmax=2, cần phân hạng mục e5, e3, e1 không nhiễu Hình 3.6 thành hai tập hợp {e5, e3} {e1}, tập hợp có giao dịch giả liên kết, mã hóa hai bảng băm Lưu ý mơ hình bao gồm mặt hàng từ bảng băm khác không đưa vào giao dịch giả Cuối cùng, sử dụng chức thuật tốn thơng thường (cấp độ hai) H để lập biểu đồ hạng mục cho bảng thuật toán HT bao gồm e Các giao dịch giả lập bổ sung vào D (khi hạng mục thay hạng mục mật mã) để tạo thành D*, truyền đến máy chủ Tất giao dịch giả, tức DF=D*/D, lưu trữ mô đun ED 63 3.2.3.2 Giải mã Hình 3.9 Qui trình giải mã CSDL giao dịch Khi khách hàng gửi yêu cầu thực khai thác liệu đến máy chủ quy định ngưỡng hỗ trợ tối thiểu σ (minsup= σ) cụ thể, máy chủ sử dụng tập phổ biến tính tốn từ D* Rõ ràng, tập phổ biến S tập phổ biến mã hóa tương ứng E nó, có suppD(S) ≤ suppD* (E) Do đó, chương trình mã hóa đảm bảo tất tập phổ biến thường xuyên D máy chủ trả lại phiên mật mã Nhưng tập phổ biến D* D, 64 trả lại Đối với mơ hình mật mã E máy chủ trả lại với suppD*(E), mô đun ED phục hồi cách không đáng kể mơ hình đơn tương ứng S sau: suppD(S) = suppD* (E) – suppD*\D(E) Tính tốn mơ đun ED thực cách hiệu cách sử dụng bảng tóm tắt giao dịch giả D*\D mơ tả bên (xem kết hình 3.5) Kết chương Trong chương 3, nghiên cứu phương pháp mã hóa giải mã sở liệu ban đầu từ bên Các giả thiết đối tượng công nêu đảm bảo rằng, liệu ban đầu sau mã hóa bảo đảm an tồn Các kết khai thác đáng tin cậy giải mã cách dễ dàng đơn vị chủ sở hữu liệu Phần thực nghiệm, cài đặt thuật tốn mã hóa giải mã trình bày chương 65 CHƯƠNG THỰC NGHIỆM – ĐÁNH GIÁ THUẬT TỐN Để kiểm tra tính hiệu thuật tốn trình bày chương Phần chương trình thực nghiệm thực liệu thử ngun gốc ví dụ trình bày chương sở liệu giao dịch giả lập siêu thị sửa đổi coi liệu thực khách hàng cần khai thác Máy tính: Sony 3.40 GHz xử lý Core i5 GB nhớ chính, chạy hệ điều hành Windows 7.0-64bit Ngơn ngữ lập trình c# phiên 2010 sở liệu đọc từ file.txt 4.1 MƠ TẢ CHƯƠNG TRÌNH Giao diện hiển thị chương trình gồm có tab tương ứng với chức xử lý liệu: Dữ liệu: nhập liệu vào từ file CSDL giao dịch ban đầu o Mapping: thay tên mặt hàng ký hiệu tương ứng o Mã hóa: biến đổi CSDL D thành D* o Giải mã: CSDL D* trả lại thành CSDL D o 66 Hình 4.1 Đọc CSDL từ file liệu giao dịch & tính độ phổ biến Chức 1: Nhấn nút “Chọn tập tin” để chọn file sở liệu thực nghiệm nhấn nút “Import liệu” chương trình đọc liệu giao dịch từ tập tin này, sau bấm tiếp nút “Xử lý” để chương trình tính tốn độ phổ biến mặt hàng, hiển thị hình máy tính hình 4.1 67 Hình 4.2 Dữ liệu thay ký hiệu mã hóa sau bước mapping Chức 2: Khi nhấn nút “Mapping” mặt hàng CSDL giao dịch ban đầu chuyển đổi sang mặt hàng thay ký hiệu tương ứng Bước làm cho đối thủ muốn tân công rõ mặt hàng thay ký hiệu (Hình 4.2) 68 Hình 4.3 Dữ liệu D biến đổi thành D* Chức 3: Khi nhấn nút “Mã hóa”, chương trình tạo giao dịch ảo (tập Fake Trans) trộn chúng vào tập liệu D ban đầu để biến đổi thành D* Kết hiển thị hình (Hình 4.3) 69 Hình 4.4 Dữ liệu sau giải mã Chức 4: Khi nhấn nút “Giải mã”, Kết khai thác từ D* giải mã từ D hiển thị hình để so sánh kết khai thác từ hai tập liệu D D* có khác biệt gì, từ đánh giá độ tin cậy thuật tốn (Hình 4.4) 70 PHẦN KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN Kết luận Luận văn trình bày phần lý thuyết mã hóa cho CSDL coi CSDL gửi đến để bên dịch vụ khai thác Sau khai thác CSDL mã hóa, kết trả giải mã cách đơn giản cho kết tương đương so với liệu khai thác CSDL chưa mã hóa Luận văn trình bày số lý thuyết số thuật toán khai thác liệu bảo tồn tính riêng tư tác giả khác công bố Kết thực nghiệm cho thấy thuật tốn mã hóa giải mã an toàn [6] cho kết khai thác tương đương với khai thác CSDL chưa mã hóa Điều quan là, đối thủ cạnh tranh biết trước mặt hàng, độ phổ biến mặt hàng CSDL ban đầu công phát CSDL gốc độ tin cậy luật khai thác từ CSDL mã hóa Hướng phát triển Nghiên cứu phân tích thức dựa mơ hình công mà luận văn đưa thêm ý tưởng giao dịch luật bị phát máy chủ kiểm sốt ngưỡng k nhóm lựa chọn chủ sở hữu liệu cách thiết lập ngưỡng ẩn danh k nhiều lần so sanh tính hợp lý Cần phân tích độ phức tạp khơng gian thời gian chạy chương trình mã hóa/giải mã để hiểu rõ khả áp dụng vào thực tế, cải tiến thời gian khai thác thuật tốn khai thác có độ phức tạp tốt Thực nghiệm CSDL lớn có tính thực tế cao 71 TÀI LIỆU THAM KHẢO Tiếng Việt [1] Lê Hồi Bắc, “Bài giảng mơn Data Mining”, Đại học KHTN (Đại học Quốc gia Tp.HCM), 2013 [2] Nguyễn Xuân Huy, Lê Quốc Hải, Nguyễn Gia Như, Cao Tùng Anh, Bùi Đức Minh, “Lý thuyết giàn ứng dụng thuật toán ẩn tập mục nhạy cảm”, Báo cáo Hội thảo Quốc gia "Một số vấn đề chọn lọc CNTT truyền thông”, Đồng Nai, 5-6 Tháng 8, (2009) [3] Nguyễn Xuân Huy, “Các phụ thuộc logic sở liệu”, Viện KH&CN VN, NXB Thống kê, 2006 Tiếng Anh [4] S Verykios, Ahmed K Elmagarmid, Bertino Elisa, Yucel Saygin, and Dasseni Elena “Association rule hiding”, IEEE Transactions on Knowledge and Data Engineering, Volume 16, Issue 4, Page(s): 434 – 447, April 2004 [5] Yucel Saygin, Vassilios S Verykios, Chris Clifton, “ Using unknowns to prevent discovery of association rules”, ACM SIGMOD Record, Volume 30 , Issue , Pages: 45 - 54 ISSN:0163-5808, December 2001 [6] Fosca Giannotti, Laks V.S Lakshmanan, Anna Monreale, Dino Pedreschi and Hui (Wendy) Wang, “Privacy-Preserving Data Mining from Outsourced Databases”, Computers, Privacy and Data Protection: an Element of Choice, pp 411-426, Feb 2011 ... gián tiếp tính riêng tư Đây phương pháp dễ thực đảm bảo tính riêng tư liệu không làm tăng thêm khối lượng liệu cần khai thác Như đề tài ? ?khai thác liệu bảo tồn tính riêng từ từ sở liệu bên ngoài? ??,... 1.3.3.1 Phân tán liệu Quá trình khai thác liệu dựa liệu phân tán dọc, ngang kết hợp Từ kỹ thuật bảo tồn tính riêng tư dựa kỹ thuật bảo vệ tính riêng tư bên cung cấp liệu khai phá liệu Nội dung xây... Trong khai thác liệu, khả khai thác bảo toàn tính riêng tư từ sở liệu ngồi (do bên chủ liệu cung cấp) hướng nghiên cứu Hướng nghiên cứu tập trung vào thuật tốn mã hóa giải mã liệu cho bảo tồn tính

Ngày đăng: 05/03/2021, 11:23

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w