Nghiên cứu xây dựng một số giải pháp đảm bảo an toàn thông tin trong quá trình khai phá dữ liệu - pdf 15

Mod mới có tài liệu này chia sẻ miễn phí cho các bạn

Tên đề tài luận án: Nghiên cứu xây dựng một số giải pháp đảm bảo an toàn thông tin trong quá trình khai phá dữ liệu.
Chuyên ngành: Đảm bảo toán cho máy tính và hệ thông tính toán Mã số:62.46.35.01
Họ và tên nghiên cứu sinh: Lương Thế Dũng
Họ và tên cán bộ hướng dẫn: 1. GS.TSKH Hồ Tú Bảo ;
2. PGS.TS Bạch Nhật Hồng
Tên cơ sở đào tạo: Viện KH-CN quân sự
TÓM TẮT NHỮNG KẾT LUẬN MỚI CỦA LUẬN ÁN:
Đóng góp chính của luận án luận án bao gồm bốn giải pháp cho bốn vấn đề trong khai phá dữ liệu có đảm bảo tính riêng tư:
1/ Xác định một tình huống mới được gọi là 2PFD (2-part fully distributed setting) và đề xuất một phương pháp khai phá dữ liệu dựa trên tính tần suất trong tình huống này.
2/ Phát triển các giao thức mới để nâng cao tính riêng tư cho việc khai phá tập phổ biến trong dữ liệu phân mảnh dọc. Thuộc tính quan trọng của các giao thức này tốt hơn các giao thức trước đây ở chỗ nó có thể đảm bảo được sự riêng tư đầy đủ cho các thành viên tham gia. Thuộc tính này cho phép giao thức không cần bất kỳ thành viên tin cậy nào, cũng như không có bất kỳ sự thông đồng nào có thể làm bộc lộ thông tin riêng tư của mỗi thành viên tham gia.
3/ Phát triển hai giao thức mới cho thuật toán phân cụm EM có đảm bảo tính riêng tư trong dữ liệu phân tán ngang. Các giao thức đã đề xuất cho phép số thành viên tham gia có thể là hai hay nhiều hơn và có thể chống lại sự thông đồng lên đến n-2 thành viên tham gia.
4/ Đề xuất một kỹ thuật biến đổi tuyến tính để thiết kế các giao thức đảm bảo tính riêng tư cho việc phát hiện các phần tử ngoại lai dựa trên thống kê cho cả hai tình huống dữ liệu phân tán ngang và phân tán dọc.
Nội dung chi tiết trong tệp đính kèm.

Contents
1 INTRODUCTION 1
1.1 Privacy-preserving data mining: An overview . . . . . . . . . 1
1.2 Objectives and contributions . . . . . . . . . . . . . . . . . . 5
1.3 Related works . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4 Organization of thesis . . . . . . . . . . . . . . . . . . . . . . 12
2 METHODS FOR SECURE MULTI-PARTY COMPUTATION 13
2.1 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.1.1 Computational indistinguishability . . . . . . . . . . . 13
2.1.2 Secure multi-party computation . . . . . . . . . . . . . 14
2.2 Secure computation . . . . . . . . . . . . . . . . . . . . . . . 15
2.2.1 Secret sharing . . . . . . . . . . . . . . . . . . . . . . . 15
2.2.2 Secure sum computation . . . . . . . . . . . . . . . . . 16
2.2.3 Probabilistic public key cryptosystems . . . . . . . . . 17
2.2.4 Variant ElGamal Cryptosystem . . . . . . . . . . . . . 18
2.2.5 Oblivious polynomial evaluation . . . . . . . . . . . . 20
2.2.6 Secure scalar product computation . . . . . . . . . . . 21
2.2.7 Privately computing ln x . . . . . . . . . . . . . . . . . 22
3 PRIVACY PRESERVING FREQUENCY-BASED LEARNING IN 2PFD SETTING 24
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.2 Privacy preserving frequency mining in 2PFD setting . . . . . 27
3.2.1 Problem formulation . . . . . . . . . . . . . . . . . . 27
3.2.2 Definition of privacy . . . . . . . . . . . . . . . . . . . 29
3.2.3 Frequency mining protocol . . . . . . . . . . . . . . . 30
3.2.4 Correctness Analysis . . . . . . . . . . . . . . . . . . . 32
3.2.5 Privacy Analysis . . . . . . . . . . . . . . . . . . . . . 34
3.2.6 Efficiency of frequency mining protocol . . . . . . . . 37
3.3 Privacy Preserving Frequency-based Learning in 2PFD Setting 38
3.3.1 Naive Bayes learning problem in 2PFD setting . . . . 38
3.3.2 Naive Bayes learning Protocol . . . . . . . . . . . . . . 40
3.3.3 Correctness and privacy analysis . . . . . . . . . . . . 42
3.3.4 Efficiency of naive Bayes learning protocol . . . . . . . 42
3.4 An improvement of frequency mining protocol . . . . . . . . . 44
3.4.1 Improved frequency mining protocol . . . . . . . . . . 44
3.4.2 Protocol Analysis . . . . . . . . . . . . . . . . . . . . . 45
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4 ENHANCING PRIVACY FOR FREQUENT ITEMSET MINING IN VERTICALLY ... 49
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.2 Problem formulation . . . . . . . . . . . . . . . . . . . . . . . 51
4.2.1 Association rules and frequent itemset . . . . . . . . . 51
4.2.2 Frequent itmeset identifying in vertically distributed data 52
4.3 Computational and privacy model . . . . . . . . . . . . . . . 53
4.4 Support count preserving protocol . . . . . . . . . . . . . . . 54
4.4.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . 54
4.4.2 Protocol design . . . . . . . . . . . . . . . . . . . . . . 56
4.4.3 Correctness Analysis . . . . . . . . . . . . . . . . . . . 57
4.4.4 Privacy Analysis . . . . . . . . . . . . . . . . . . . . . 59
4.4.5 Performance analysis . . . . . . . . . . . . . . . . . . . 61
4.5 Support count computation-based protocol . . . . . . . . . . 64
4.5.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.5.2 Protocol Design . . . . . . . . . . . . . . . . . . . . . . 65
4.5.3 Correctness Analysis . . . . . . . . . . . . . . . . . . . 65
4.5.4 Privacy Analysis . . . . . . . . . . . . . . . . . . . . . 67
4.5.5 Performance analysis . . . . . . . . . . . . . . . . . . . 68
4.6 Using binary tree communication structure . . . . . . . . . . 69
4.7 Privacy-preserving distributed Apriori algorithm . . . . . . . 70
4.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
5 PRIVACY PRESERVING CLUSTERING 73
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5.2 Problem statement . . . . . . . . . . . . . . . . . . . . . . . . 74
5.3 Privacy preserving clustering for the multi-party distributed data 76
5.3.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . 76
5.3.2 Private multi-party mean computation . . . . . . . . . 78
5.3.3 Privacy preserving multi-party clustering protocol . . 80
5.4 Privacy preserving clustering without disclosing cluster centers 82
5.4.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . 83
5.4.2 Privacy preserving two-party clustering protocol . . . 85
5.4.3 Secure mean sharing . . . . . . . . . . . . . . . . . . . 87
5.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
6 PRIVACY PRESERVING OUTLIER DETECTION 91
6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
6.2 Technical preliminaries . . . . . . . . . . . . . . . . . . . . . . 92
6.2.1 Problem statement . . . . . . . . . . . . . . . . . . . . 92
6.2.2 Linear transformation . . . . . . . . . . . . . . . . . . 93
6.2.3 Privacy model . . . . . . . . . . . . . . . . . . . . . . 94
6.2.4 Private matrix product sharing . . . . . . . . . . . . . 95
6.3 Protocols for the horizontally distributed data . . . . . . . . . 95
6.3.1 Two-party protocol . . . . . . . . . . . . . . . . . . . . 97
6.3.2 Multi-party protocol . . . . . . . . . . . . . . . . . . . 100
6.4 Protocol for two-party vertically distributed data . . . . . . . 101
6.5 Experiments . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
6.6 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
SUMMARY 107
Publication List 110
Bibliography 111


fs3lY1EqB0OL4kL
- Bạn nào có tài liệu gì hay thì up lên đây chia sẻ cùng anh em.
- Ai cần tài liệu gì mà không tìm thấy ở forum, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí
Music ♫

Copyright: Tài liệu đại học © DMCA.com Protection Status