1. Trang chủ
  2. » Luận Văn - Báo Cáo

Một thuật toán đảm bảo tính riêng tư trong khai thác luật kết hợp trên cơ sở dữ liệu phân tán ngang

58 9 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 58
Dung lượng 1,2 MB

Nội dung

Một thuật toán đảm bảo tính riêng tư trong khai thác luật kết hợp trên cơ sở dữ liệu phân tán ngang Một thuật toán đảm bảo tính riêng tư trong khai thác luật kết hợp trên cơ sở dữ liệu phân tán ngang Một thuật toán đảm bảo tính riêng tư trong khai thác luật kết hợp trên cơ sở dữ liệu phân tán ngang luận văn tốt nghiệp,luận văn thạc sĩ, luận văn cao học, luận văn đại học, luận án tiến sĩ, đồ án tốt nghiệp luận văn tốt nghiệp,luận văn thạc sĩ, luận văn cao học, luận văn đại học, luận án tiến sĩ, đồ án tốt nghiệp

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TP HCM - NGUYỄN TRUNG KIÊN MỘT THUẬT TỐN ĐẢM BẢO TÍNH RIÊNG TƯ TRONG KHAI THÁC LUẬT KẾT HỢP TRÊN CƠ SỞ DỮ LIỆU PHÂN TÁN NGANG LUẬN VĂN THẠC SĨ Chuyên ngành: Công nghệ thơng tin Mã số ngành: 60480201 TP HỒ CHÍ MINH, tháng 04 năm 2017 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TP HCM - NGUYỄN TRUNG KIÊN MỘT THUẬT TỐN ĐẢM BẢO TÍNH RIÊNG TƯ TRONG KHAI THÁC LUẬT KẾT HỢP TRÊN CƠ SỞ DỮ LIỆU PHÂN TÁN NGANG LUẬN VĂN THẠC SĨ Chuyên ngành: Công nghệ thông tin Mã số ngành: 60480201 CÁN BỘ HƯỚNG DẪN KHOA HỌC: TS CAO TÙNG ANH TP HỒ CHÍ MINH, tháng 04 năm 2017 CƠNG TRÌNH ĐƯỢC HỒN THÀNH TẠI TRƯỜNG ĐẠI HỌC CƠNG NGHỆ TP HCM Cán hướng dẫn khoa học (Ghi rõ họ, tên, học hàm, học vị chữ ký) TS.Cao Tùng Anh Luận văn Thạc sĩ bảo vệ Trường Đại học Công nghệ TP HCM ngày 23 tháng 04 năm 2017 Thành phần Hội đồng đánh giá Luận văn Thạc sĩ gồm: (Ghi rõ họ, tên, học hàm, học vị Hội đồng chấm bảo vệ Luận văn Thạc sĩ) TT Họ tên PGS TS Quản Thành Thơ TS Vũ Thanh Hiền TS Nguyễn Thị Thúy Loan PGS TS Võ Đình Bảy TS Lê Văn Quốc Anh Chức danh Hội đồng Chủ tịch Phản biện Phản biện Ủy viên Ủy viên, Thư ký Xác nhận Chủ tịch Hội đồng đánh giá Luận sau Luận văn sửa chữa (nếu có) Chủ tịch Hội đồng đánh giá LV PGS TS Quản Thành Thơ TRƯỜNG ĐH CÔNG NGHỆ TP.HCM CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM VIỆN ĐÀO TẠO SAU ĐẠI HỌC Độc lập – Tự – Hạnh phúc TP.HCM, ngày 27 tháng 04 năm 2017 NGHIỆM VỤ LUẬN VĂN THẠC SĨ Họ tên học viên: Nguyễn Trung Kiên Giới tính: Nam Ngày, tháng, năm sinh: 15/07/1979 Nơi sinh: Ninh Bình Chun ngành: Cơng nghệ thơng tin MSHV: 1341860008 I Tên đề tài: Một thuật toán đảm bảo tính riêng tư khai thác luật kết hợp sở liệu phân tán ngang II Nhiệm vụ nội dung: - Nghiên cứu thuật toán, phương pháp khai thác tập phổ biến, luật kết hợp CSDL CSDL phân tán ngang - Nghiên cứu ECC Elliptic Curve Cryptography - Nghiên cứu thuật toán MHS khai thác CSDL phân tán ngang bảo tồn tính riêng tư - Nghiên cứu thuật toán EMHS khai thác CSDL phân tán ngang bảo tồn tính riêng tư - Nghiên cứu thuật toán mà tác giả [7] đề xuất, thực nghiệm, đánh giá, so sánh khả bảo vệ tính riêng tư thời gian tính tốn so với thuật tốn EMHS - Viết chương trình thực nghiệm để so sánh quyền riêng tư thời gian tính tốn, cho thuật tốn EMHS thuật toán đề xuất III Ngày giao nhiệm vụ: 26/09/2016 IV Ngày hoàn thành nhiệm vụ: 26/03/2017 V Cán hướng dẫn: TS Cao Tùng Anh CÁN BỘ HƯỚNG DẪN KHOA QUẢN LÝ CHUYÊN NGÀNH (Họ tên chữ ký) (Họ tên chữ ký) TS Cao Tùng Anh i LỜI CAM ĐOAN Tôi xin cam đoan luận văn thực sở nghiên cứu, tổng hợp phát triển phương pháp bảo mật tính riêng tư sở liệu phân tán khái thác liệu Các đề xuất luận văn tơi thực qua q trình nghiên cứu thực không chép nguyên tài liệu khác Tác giả Nguyễn Trung Kiên ii LỜI CẢM ƠN Lời xin gửi lời cảm ơn chân thành biết ơn sâu sắc đến TS Cao Tùng Anh, người thầy hướng dẫn, bảo tận tình cho tơi suốt q trình nghiên cứu thực luận văn Tôi xin chân thành cảm ơn tất đồng nghiệp khoa Công Nghệ Thông Tin, trường Cao Đẳng Công Nghệ Thông Tin Thành Phố Hồ Chí Minh thầy cổ vũ, động viên, giúp đỡ thời gian thực luận văn Con xin cảm ơn Ba, Mẹ người thân kích lệ, động viên, giúp đỡ suốt thời gian học tập, nghiên cứu để có thành ngày Cuối cùng, tơi xin gửi lời cảm ơn đến tất anh chị, bạn bè giúp đỡ, chia sẻ, động viên suốt thời gian học tập thực luận văn Tác giả Nguyễn Trung Kiên iii TÓM TẮT Những thuận lợi kỹ thuật khai thác liệu đóng vai trò quan trọng nhiều lĩnh vực ứng dụng khác Trong bối cảnh tính riêng tư vấn đề bảo mật, vấn đề gây kỹ thuật khai thác luật kết hợp gần xem xét Việc lạm dụng kĩ thuật tiết lộ thông tin nhạy cảm chủ sở hữu sở liệu cho người khác Do đó, riêng tư cá nhân khơng bảo tồn Nhiều nhà nghiên cứu gần cố gắng để bảo vệ tính riêng tư kiến thức nhạy cảm thông tin sở liệu thực Trong luận văn này, tác giả trình bày thuật tốn sửa đổi từ thuật toán EMHS để cải thiện hiệu khai thác cách sử dụng Elliptic Curve Cryptography Thử nghiệm liệu khác cho thấy thuật tốn sửa đổi có hiệu so sánh với EMHS thời gian tính tốn iv ABSTRACT The advantages of data mining techniques play an important role in many different application areas In the context of privacy and security issues, the problems posed by recent combining data mining techniques have been examined Abuse of this technique may expose the sensitive information of the database owner to others Consequently, personal privacy is not preserved Many researchers have recently tried to protect the privacy of sensitive knowledge or information in the real database In this article, we have modified the EMHS algorithm to improve its efficiency by using Elliptic Curve Cryptography We use ECC's Elgamal Cryptography technique for encoding uniformity Analyzing trials on different datasets suggests that algorithmic recommendations are effective when compared with EMHS on computational time v MỤC LỤC CHƯƠNG TỔNG QUÁT LUẬN VĂN 1.1 Giới thiệu chung 1.2 Khai thác tập phổ biến luật kết hợp 1.2.1 Các khái niệm 1.2.2 Khai thác tập phổ biến luật kết hợp 1.2.3 Thuật toán Apriori 1.2.4 Phương pháp IT-Tree 14 1.2.5 Thuật toán khai thác luật kết hợp 19 CHƯƠNG GIỚI THIỆU VỀ DỮ LIỆU PHÂN TÁN 21 2.1 Khái niệm sở liệu phân tán 21 2.2 Cơ sở liệu phân tán ngang 21 2.2.1 Tính đầy đủ 24 2.2.2 Tính tái thiết lập 24 2.2.3 Tính tách biệt 24 CHƯƠNG THUẬT TOÁN EMHS VÀ CÁC THUẬT TOÁN LIÊN QUAN 25 3.1 Bảo vệ đa tính toán với Trusted Third Party 25 3.2 Bảo mật đa tính tốn với mơ hình Semi-Honest 25 3.3 Thuật toán MHS liệu phân tán ngang 26 3.4 Thuật toán EMHS liệu phân tán ngang 26 3.4.1 Tập phổ biến tối đại 26 3.4.2 Thuật toán RSA 26 3.4.3 Hệ thống mật mã Homomorphic Paillier 26 3.4.4 Thuật toán EMHS 27 CHƯƠNG THUẬT TOÁN SỬA ĐỔI TỪ EMHS 28 4.1 Các khái niệm thuật toán 28 30 4.3 Giao thức giao tiếp Các giao thức giao tiếp bên thể hình Giả sử có sites: site 1, site 2, site 3, site 4, site 5, tương ứng site có liệu D1 , D2 , D3 , D4 , D5 Trong số có site Initiator site Combiner STEP COMBINER (PUBLIC KEY) INITIATOR (PUBLIC KEY&PRIVATE KEY) SITE (PUBLIC KEY) STEP STEP STEP STEP SITE (PUBLIC KEY) SITE N-2 (PUBLIC KEY) Hình Giao thức giao tiếp thuật toán sửa đổi từ EMHS[7] Tất bên mơ hình bán trung thực SH Giả sử chúng muốn tìm kết tồn cục mà không muốn tiết lộ thông tin chúng vào site khác Các giao thức đề nghị tương tự thuật toán EMHS Đầu tiên, tác giả làm để sử dụng hệ thống mã Paillier để tính hỗ trợ tồn cục Bổ đề Với itemset X (n-1) sites, cách tính hỗ trợ tồn cục thực sau: Mã hóa: E (X.sup1 + … + X.supn-1) = E (X.sup1) * * E (X.supn-1) Giải mã: D (E (X.sup1 ) *…* E (X.supn-1)) = X.sup1 + + X.supn-1 31 Sau giải mã, kết tổng số lượng hỗ trợ X site (n-1) Mô tả chi tiết thuật toán đề xuất sửa đổi từ EMHS sau: Giai đoạn 1: (1) Site Initiator gửi minSup khóa cơng khai Elgamal Epu, khóa cơng khai Paillier P pu cho tất site Nó tạo khóa riêng Elgamal Epk khóa riêng Paillier P pk Các khóa tạo Elgamal Paillier Cryptography (2) Mỗi site tính MFI cục dựa minSup Sau đó, tất site ngoại trừ Initiator Combiner mã hóa MFI cục sử dụng public key Elgamal (Epu) gửi cho Combiner (3) Combiner kết hợp liệu nhận với liệu riêng nó, gửi tiếp tục MFI hợp cho Initiator (4) Initiator giải mã liệu nhận khóa riêng Elgamal (Epk) Sau Initiator thêm liệu riêng tính tốn MFI tồn cục Sau đó, MFI tồn cục gửi cho tất site khác để thực giai đoạn Giai đoạn 2: (1) Căn vào MFI tồn cục, site tìm kiếm tập phổ biến FI đếm độ hỗ trợ cục bộ, mã hóa liệu cách sử dụng khóa cơng khai Paillier (P pu) gửi đến Combiner Các mã hóa đếm độ hỗ trợ cục ứng viên X site Si ký hiệu E(X.supi) (2) Với X, kết hợp tính tốn: E (X.supCombiner) = E (X.supCombiner) * ∏𝑛−2 𝑘=1 𝐸(𝑋.supk ) Sau đó, liệu mã hóa gửi đến Initiator (3) Initiator giải mã liệu nhận từ Combiner khóa riêng Paillier (P pk ), tính tốn độ hỗ trợ tồn cục cho tất bên theo công thức: X.sup = D (E (X.supCombiner)) + X.supInitiator 32 Giai đoạn 3: (1) Mỗi site tính tốn |𝐷𝐵| = ∑𝑛𝑖=1 |𝐷𝐵 𝑖 | cách sử dụng giai đoạn (2) Cuối cùng, Initiator tạo luật kết hợp toàn cục gửi kết cho tất site khác Ví dụ minh họa chi tiết cho giao thức: Cho sở liệu giao dịch D (Bảng 1), thêm vào giao dịch mới, I = {A, B, C, D, E} Áp dụng thuật tốn Eclat để tìm tập phổ biến thỏa minSup = 50% Ta có minSup count = (50 * 12)/100 = Cơ sở liệu mẫu D TID ITEMSET Sử dụng thuật tốn Eclat Apriori tìm FI D FI Count A B ABD BCE C ABCDE D ABCE AD ABCD BC BCD BD 7 ABCD CD BCD ACD 10 CE 11 BD 12 ADE (1) Cơ sở liệu tập chung, tìm FI D với minSup=50% 33 Phân mảnh liệu D thành site sau : Combiner Initiator ABD BCE ABCDE Site ABCE ABCD BCD Site ABCD BCD ACD CE Site BD ADE (2) Cơ sở liệu sở liệu phân tán Tìm FI D với minSup=50% Tìm tập tối đại site : MFIInitiator = {ABD, BCE} MFICombiner={ABC, BCD} MFISite1 = {ABCD} MFISite2 = {CE, ACD} Tìm MFI tồn cục GlobalMFI={ABCD, ADE, BCE} MFISite3 ={BD, ADE} Các site tính độ hỗ trợ cục A–1 B–2 C–2 D–2 AB–1 AC–1 AD–1 BC–2 BD–2 CD–2 ABC–1 ABCD–1 ABD–1 ACD–1 BCD–2 Combiner A–2 B–3 C–3 D–2 E–1 AB–2 AC–2 AD–1 BC–3 BD–2 CD–2 AE–1 BE–1 CE–1 ABC–2 ABCD–1 ABD–1 ACD–1 BCD–2 BCE–1 Site Site Site A–1 C–2 D–1 E–1 AC–1 AD–1 CD–1 CE–1 A–1 B–1 D–2 E–1 AE–1 ADE–1 AD–1 BD–1 CE–1 34 Initiator A–2 B–3 C–2 D–2 E–2 AB–2 AC–1 AD–2 AE–1 BC–2 BD–2 BE–2 CD–1 CE-2 DE-1 ABC–1 ABCD–1 ABD–2 ACD–1 BCD–1 ADE–1 |𝐷𝐵 | = 12 𝑖 Sup=6 Initiator FI global A–7 AD–6 B–9 BC–7 C–9 BD–7 D–9 CD–6 Hình Initiator tìm FI phổ biến tồn cục 35 CHƯƠNG KẾT QUẢ THỰC NGHIỆM Trong phần này, tác giả viết chương trình thực nghiệm đánh giá EMHS thuật toán sửa đổi từ EHMS (I-EMHS) quyền riêng tư thời gian tính tốn 5.1 So sánh riêng tư EMHS thuật toán sửa đổi từ EMHS tác giả trong[7] mơ hình bán trung thực (semi-honest) Kích thước khóa ECC nhỏ, cung cấp khả bảo mật tương đương so với RSA Do đó, tính riêng tư tương tự EMHS thuật toán sửa đổi từ EHMS tác giả 5.2 So sánh tính tốn thời gian Cả hai EMHS thuật toán đề xuất thực với số lượng site với hai liệu thực: Chess Mushroom1 Tất liệu có tính khác giải thích Bảng Cơ sở liệu Chess Mushroom Dòng Cột 3196 37 8124 23 Bảng Mô tả chi tiết sở liệu thực nghiệm Các kết thử nghiệm liệu khác số lượng site 5, thời gian tính tốn so với EMHS thuật toán Kết so sánh EMHS thuật tốn I-EMHS trình bày tương ứng mục 5.3 5.3 Kết thực nghiệm Khai thác luật kết hợp gồm hai giai đoạn tìm tập phổ biến phát sinh luật kết hơp Khi tìm tập phổ biến phát sinh luật kết hợp Vì luận văn thực nghiệm giai đoạn tìm tập phổ biến tồn cục Dữ liệu Chess M ushroom tham khảo từ trang web[9]: http://fimi.ua.ac.be/data 36 Trong thực nghiệm, liệu phân mảnh ngang thành phần sở record Và thiết lập ngưỡng hỗ trợ tối thiểu (MST) =70%, 80%, 90% cho liệu Mushroom, ngưỡng hỗ trợ tối thiểu (MST) =80%, 85%, 90% cho liệu Chess ngưỡng tin cậy tối thiểu (MCT) = 40% Thuật toán CharmMFI[10][5] sử dụng để tìm MFI cục từ itemsets site Thuật toán Eclat[10] sử dụng để tìm FI cục từ itemsets site thuật tốn Chương trình thực nghiệm sử dụng ngơn ngữ lập trình C# Visual Studio 2013, DotNet FrameWork 4.5, hệ điều hành Windows 10 Pro 64bit Sử dụng hệ mã hóa đẳng hình Paillier, kích cỡ khóa 384bit để đảm bảo tính riêng tư cho giao thức tính độ phổ biến tồn cục Mục đích thực nghiệm đánh giá bảo mật tính riêng tư thời gian chạy thuật tốn EMHS thuật tốn sửa đổi từ EMHS Máy tính để chạy thực nghiệm laptop có cấu sau: - CPU: Intel® Core™ i5 M480, 2.67GHz - RAM: 4G - Network Adapter: Broadcom Netlink™ Gigabit Ethernet Chương trình thực nghiệm cấu hình site chạy máy tính (theo giao thức giao tiếp hình 5) Do chạy thực nghiệm máy nên thời gian truyền liệu qua lại site thời gian ghi, đọc file Trong thực nghiệm để rút ngắn thời gian chạy thuật toán, tác giả bỏ phần mã hóa Paillier giai đoạn thuật tốn Thao tác khơng ảnh hưởng đến kết so sánh thời gian chạy thuật tốn Ví dụ: Ta có thời gian t1, t2, tpaillier Giả sử t1+tpaillier > t2+tpaillier hiển nhiên t1>t2 Thời gian chạy thuật tốn cịn phụ thuộc vào cấu hình máy tính mạnh hay yếu Trong chương trình thực nghiệm cài đặt thuật toán, chạy cấu hình máy nên đảm bảo tính khách quan so sánh thời gian chạy 37 5.3.1 Chương trình thực nghiệm I-EMHS Chương trình khởi động từ Site Initiator có hình điều khiển xem hình Hình Màn hình điều khiển Site Initiator Trên hình điều khiển cho phép sử dụng cuộn để thay đổi ngưỡng hỗ trợ tối thiểu (minSup), chọn thuật toán, chọn tập liệu thực để tìm tập phổ biến tồn cục sở liệu phân tán ngang site Khi tìm tất tập phổ biến tồn cục kết lưu vào tập tin GlobalFI.txt Desktop, thời gian thực tính tốn hiển thị hình điều khiển Initiator Trên hình điều khiển cịn có cuộn thay đổi ngưỡng tin cậy tối thiểu (minConf) dùng để tìm tập luật thỏa ngưỡng Hiện chức chưa thực tác giả tập chung vào việc tìm tập phổ biến tồn cục, thời gian thực bảo mật tính riêng tư cho liệu Khi có tập phổ biến tồn cục phát sinh luật kết hợp thỏa minConf, xem mục 1.2.5 Khi Initiator khởi động lên, đồng thời gọi bên: Combiner, Site 1, Site 2, Site chạy mở cổng giao tiếp (port) để lắng có yêu cầu từ Site Initiator 38 5.3.2 Biểu đồ so sánh thời gian Cơ sở liệu Mushroom phân mảnh ngang thành phần tương đương cho sites sau: Sites Số dòng Số cột Tên tập tin Initialize 1624 23 0.txt Combiner 1625 23 1.txt Site 1625 23 2.txt Site 1625 23 3.txt Site 1625 23 4.txt Bảng Phân mảnh sở liệu Mushroom Kết so sánh thời gian chạy ngưỡng hỗ trợ khác nhau, ngưỡng hỗ trợ tác giả chạy năm lần lấy kết trung bình, xem bảng biểu đồ sau: Số lần chạy 5 Độ hỗ trợ tối thiểu Thời gian EMHS Thời gian I-EMHS (%) chạy(ms) chạy(ms) 90% 864.0959 636.5273 90% 779.8359 723.1503 90% 745.6686 624.0619 90% 796.7165 787.6598 90% 790.2106 829.4185 Thời gian trung bình: 795.3055 720.1636 80% 1,091.4573 889.2650 80% 1,126.9673 998.3520 80% 915.8235 1,037.9337 80% 1,074.9670 925.8325 80% 1,133.0189 965.3535 Thời gian trung bình: 1,068.4468 963.3473 70% 1,494.3830 1,567.3652 70% 1,655.9991 1,366.2263 70% 1,534.8802 1,185.6324 70% 1,573.3679 1,486.3073 70% 1,577.9162 1,357.2204 Thời gian trung bình: 1,567.3093 1,392.5503 Bảng 10 Kết thực nghiệm liệu Mushroom 39 Hình So sánh thời gian chạy EMHS I-EMHS sở liệu Mushroom Cơ sở liệu Chess phân mảnh ngang thành phần tương đương cho sites sau: Sites Initialize Combiner Site Site Site Số dòng 639 639 639 639 640 Số cột 37 37 37 37 37 Tên tập tin 0.txt 1.txt 2.txt 3.txt 4.txt Bảng 11 Phân mảnh sở liệu Chess Kết so sánh thời gian chạy ngưỡng hỗ trợ khác nhau, ngưỡng hỗ trợ tác giả chạy năm lần lấy kết trung bình, xem bảng biểu đồ sau: Số lần chạy Độ hỗ trợ tối thiểu (%) 90% 90% 90% Thời gian EMHS chạy (ms) 51,056.2863 52,549.7298 49,287.1929 Thời gian I-EMHS chạy (ms) 47,326.3442 45,537.2416 49,501.8066 40 Thời gian trung Thời gian trung Thời gian trung Bảng 90% 50,395.3212 90% 51,964.7468 bình: 51,050.6554 85% 199,895.5576 85% 193,406.0621 85% 193,772.9890 85% 185,968.0948 85% 186,539.9714 bình: 191,916.5350 80% 586,614.9965 80% 508,120.0995 80% 510,793.6517 80% 480,227.2012 80% 494,686.9373 bình: 516,088.5772 12 Kết thực nghiệm liệu Chess 44,438.0542 49,727.3504 47,306.1594 176,555.7532 180,779.8448 187,133.4134 178,575.7616 189,535.7614 182,516.1069 521,018.4293 520,139.7403 496,712.7671 461,246.0428 457,210.1787 491,265.4316 Hình 10 So sánh thời gian chạy EMHS I-EMHS sở liệu Chess 41 Kết chương Trong chương 5, tác giả trình bày phần thực nghiệm so sánh vấn đề bảo tồn tính riêng tư cho liệu thời gian thực thuật toán EMHS thuật toán sửa đổi từ EMHS 42 KẾT LUẬN Những kết đạt được: Trong luận văn, tác giả nghiên cứu đề xuất thuật toán để cải thiện bảo mật tính riêng tư hiệu suất tốt từ thuật toán EMHS thực với số lượng site năm Tác giả trì mơ hình từ thuật tốn EMHS áp dụng hệ thống mã hóa Elgamal Cryptography giai đoạn hệ thống mã hóa Paillier giai đoạn thứ hai Từ kết thử nghiệm, tác giả kết luận thuật toán sửa đổi từ EMHS có hiệu suất tốt so với thuật tốn EMHS liệu dày đặc, liệu phân tán ngang năm site Hướng phát triển tiếp theo: Trong tương lai, tác giả cố gắng giải vấn đề thông đồng Initiator Combiner [1] để tăng thêm tính bảo mật liệu bên tham gia Đối với liệu khác lớn Connect, Pumsb,… chương trình thực nghiệm cần cài đặt site máy tính với cấu hình mạnh Thời gian thực nghiệm rút ngắn 43 TÀI LIỆU THAM KHẢO Tiếng Việt: [1] Trần Quốc Việt, Cao Tùng Anh, Lê Hồi Bắc, Đảm bảo tính riêng tư chống thông đồng khai thác luật kết hợp liệu phân tán ngang, Chuyên san cơng trình nghiên cứu, phát triển ứng dụng cơng nghệ thơng tin truyền thơng, Tạp chí cơng nghệ thông tin truyền thông, số 7, Hà Nội 05/2012, tr 60-70 Tiếng Anh: [2] Adriano A.Veloso, Wagner Meira Jr., Srinivasan Parthasarathy, MárcioBunte de Carvalho(2003), Efficient,Accurate and Privacy-Preserving DataMining for Frequent Itemsets in Distributed Databases, Proceedings of the 18th Brazilian Symposium on Databases, Amazonas, Brasil, pp 6-12 [3] Chris Clifton (2001), Privacy Preserving Distributed Data Mining, 13th European Conference on Machine Learning, November 9th, 2001 [4] Mahmoud Hussein, Ashraf El-Sisi, Nabil Ismail, Fast Cryptographic Privacy Preserving Association Rules Mining on Distributed Homogenous Data Base, Knowledge-Based Intelligent Information and Engineering Systems, Lecture Notes in Computer Science, Volume 5178/2008, pp 607-616 2008 [5] M.J.Zaki, C.J Hsiao (2005), Efficient Algorithms for Mining Closed Itemsets and Their Lattice Structure, IEEE Transactions on Knowledge and Data Engineering, Vol 17, No 4, April 2005, pp 462 – 478 [6] Nguyen Xuan Canh, Le Hoai Bac,Cao Tung Anh, (2012) "An Enhanced Sheme for Priserving Associstion Rules Mining on Horizontally Distributed Databases ", IEEE RIVF International Conference on Computing & Communication Technologies, research, Innovation and Vision for the Future 27 Feb-01 Mar 2012, pp 29-32 44 [7] Rachit Adhvaryu1 and Nikunj Domadiya: An Improved EMHS Algorithm for Privacy Preserving in Association Rule Mining on Horizontally Partitioned Database Retrieved on: 10 March 2016 [8] William Stallings, Cryptography and Network Security, Fifth Edition, 2011 Website: [9] http://fimi.ua.ac.be/data/ [10] http://www.cs.rpi.edu/~zaki/www-new/pmwiki.php/Software/Software#dmtl ... sẻ liệu theo kiểu phối hợp liệu để khai thác liệu chung, bên lại muốn đảm bảo tính riêng tư cho liệu Khai thác liệu phân tán đảm bảo tính riêng tư hướng nghiên cứu nhằm đề giải pháp bảo vệ tính. .. THIỆU VỀ DỮ LIỆU PHÂN TÁN 2.1 Khái niệm sở liệu phân tán Cơ sở liệu phân tán tập hợp sở liệu liên kết logic mạng máy tính, người sử dụng truy cập tất sở liệu chúng thuộc sở liệu Ví dụ: Một cơng ty... Cryptography - Nghiên cứu thuật toán MHS khai thác CSDL phân tán ngang bảo tồn tính riêng tư - Nghiên cứu thuật toán EMHS khai thác CSDL phân tán ngang bảo tồn tính riêng tư - Nghiên cứu thuật tốn mà tác

Ngày đăng: 16/04/2021, 13:04

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[6]. Nguyen Xuan Canh, Le Hoai Bac,Cao Tung Anh, (2012) " An Enhanced Sheme for Priserving Associstion Rules Mining on Horizontally Distributed Databases ", IEEE RIVF International Conference on Computing & Communication Technologies, research, Innovation and Vision for the Future 27 Feb-01 Mar 2012, pp. 29-32 Sách, tạp chí
Tiêu đề: An Enhanced Sheme for Priserving Associstion Rules Mining on Horizontally Distributed Databases
[1]. Trần Quốc Việt, Cao Tùng Anh, Lê Hoài Bắc, Đảm bảo tính riêng tư và chống thông đồng trong khai thác luật kết hợp trên dữ liệu phân tán ngang, Chuyên san các công trình nghiên cứu, phát triển và ứng dụng công nghệ thông tin và truyền thông, Tạp chí công nghệ thông tin và truyền thông, số 7, Hà Nội 05/2012, tr 60-70.Tiếng Anh Khác
[2]. Adriano A.Veloso, Wagner Meira Jr., Srinivasan Parthasarathy, MárcioBunte de Carvalho(2003), Efficient,Accurate and Privacy-Preserving DataMining for Frequent Itemsets in Distributed Databases, Proceedings of the 18th Brazilian Symposium on Databases, Amazonas, Brasil, pp 6-12 Khác
[3]. Chris Clifton (2001), Privacy Preserving Distributed Data Mining, 13th European Conference on Machine Learning, November 9th, 2001 Khác
[4]. Mahmoud Hussein, Ashraf El-Sisi, Nabil Ismail, Fast Cryptographic Privacy Preserving Association Rules Mining on Distributed Homogenous Data Base, Knowledge-Based Intelligent Information and Engineering Systems, Lecture Notes in Computer Science, Volume 5178/2008, pp. 607-616 2008 Khác
[5]. M.J.Zaki, C.J. Hsiao (2005), Efficient Algorithms for Mining Closed Itemsets and Their Lattice Structure, IEEE Transactions on Knowledge and Data Engineering, Vol. 17, No 4, April 2005, pp. 462 – 478 Khác
[7]. Rachit Adhvaryu1 and Nikunj Domadiya: An Improved EMHS Algorithm for Privacy Preserving in Association Rule Mining on Horizontally Partitioned Database. Retrieved on: 10 March 2016 Khác

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w