thuy17603

New Member
Mod mới có tài liệu này chia sẻ miễn phí cho các bạn

Tên đề tài luận án: Nghiên cứu xây dựng một số giải pháp đảm bảo an toàn thông tin trong quá trình khai phá dữ liệu.
Chuyên ngành: Đảm bảo toán cho máy tính và hệ thông tính toán Mã số:62.46.35.01
Họ và tên nghiên cứu sinh: Lương Thế Dũng
Họ và tên cán bộ hướng dẫn: 1. GS.TSKH Hồ Tú Bảo ;
2. PGS.TS Bạch Nhật Hồng
Tên cơ sở đào tạo: Viện KH-CN quân sự
TÓM TẮT NHỮNG KẾT LUẬN MỚI CỦA LUẬN ÁN:
Đóng góp chính của luận án luận án bao gồm bốn giải pháp cho bốn vấn đề trong khai phá dữ liệu có đảm bảo tính riêng tư:
1/ Xác định một tình huống mới được gọi là 2PFD (2-part fully distributed setting) và đề xuất một phương pháp khai phá dữ liệu dựa trên tính tần suất trong tình huống này.
2/ Phát triển các giao thức mới để nâng cao tính riêng tư cho việc khai phá tập phổ biến trong dữ liệu phân mảnh dọc. Thuộc tính quan trọng của các giao thức này tốt hơn các giao thức trước đây ở chỗ nó có thể đảm bảo được sự riêng tư đầy đủ cho các thành viên tham gia. Thuộc tính này cho phép giao thức không cần bất kỳ thành viên tin cậy nào, cũng như không có bất kỳ sự thông đồng nào có thể làm bộc lộ thông tin riêng tư của mỗi thành viên tham gia.
3/ Phát triển hai giao thức mới cho thuật toán phân cụm EM có đảm bảo tính riêng tư trong dữ liệu phân tán ngang. Các giao thức đã đề xuất cho phép số thành viên tham gia có thể là hai hay nhiều hơn và có thể chống lại sự thông đồng lên đến n-2 thành viên tham gia.
4/ Đề xuất một kỹ thuật biến đổi tuyến tính để thiết kế các giao thức đảm bảo tính riêng tư cho việc phát hiện các phần tử ngoại lai dựa trên thống kê cho cả hai tình huống dữ liệu phân tán ngang và phân tán dọc.
Nội dung chi tiết trong tệp đính kèm.

Contents
1 INTRODUCTION 1
1.1 Privacy-preserving data mining: An overview . . . . . . . . . 1
1.2 Objectives and contributions . . . . . . . . . . . . . . . . . . 5
1.3 Related works . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4 Organization of thesis . . . . . . . . . . . . . . . . . . . . . . 12
2 METHODS FOR SECURE MULTI-PARTY COMPUTATION 13
2.1 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.1.1 Computational indistinguishability . . . . . . . . . . . 13
2.1.2 Secure multi-party computation . . . . . . . . . . . . . 14
2.2 Secure computation . . . . . . . . . . . . . . . . . . . . . . . 15
2.2.1 Secret sharing . . . . . . . . . . . . . . . . . . . . . . . 15
2.2.2 Secure sum computation . . . . . . . . . . . . . . . . . 16
2.2.3 Probabilistic public key cryptosystems . . . . . . . . . 17
2.2.4 Variant ElGamal Cryptosystem . . . . . . . . . . . . . 18
2.2.5 Oblivious polynomial evaluation . . . . . . . . . . . . 20
2.2.6 Secure scalar product computation . . . . . . . . . . . 21
2.2.7 Privately computing ln x . . . . . . . . . . . . . . . . . 22
3 PRIVACY PRESERVING FREQUENCY-BASED LEARNING IN 2PFD SETTING 24
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.2 Privacy preserving frequency mining in 2PFD setting . . . . . 27
3.2.1 Problem formulation . . . . . . . . . . . . . . . . . . 27
3.2.2 Definition of privacy . . . . . . . . . . . . . . . . . . . 29
3.2.3 Frequency mining protocol . . . . . . . . . . . . . . . 30
3.2.4 Correctness Analysis . . . . . . . . . . . . . . . . . . . 32
3.2.5 Privacy Analysis . . . . . . . . . . . . . . . . . . . . . 34
3.2.6 Efficiency of frequency mining protocol . . . . . . . . 37
3.3 Privacy Preserving Frequency-based Learning in 2PFD Setting 38
3.3.1 Naive Bayes learning problem in 2PFD setting . . . . 38
3.3.2 Naive Bayes learning Protocol . . . . . . . . . . . . . . 40
3.3.3 Correctness and privacy analysis . . . . . . . . . . . . 42
3.3.4 Efficiency of naive Bayes learning protocol . . . . . . . 42
3.4 An improvement of frequency mining protocol . . . . . . . . . 44
3.4.1 Improved frequency mining protocol . . . . . . . . . . 44
3.4.2 Protocol Analysis . . . . . . . . . . . . . . . . . . . . . 45
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4 ENHANCING PRIVACY FOR FREQUENT ITEMSET MINING IN VERTICALLY ... 49
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.2 Problem formulation . . . . . . . . . . . . . . . . . . . . . . . 51
4.2.1 Association rules and frequent itemset . . . . . . . . . 51
4.2.2 Frequent itmeset identifying in vertically distributed data 52
4.3 Computational and privacy model . . . . . . . . . . . . . . . 53
4.4 Support count preserving protocol . . . . . . . . . . . . . . . 54
4.4.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . 54
4.4.2 Protocol design . . . . . . . . . . . . . . . . . . . . . . 56
4.4.3 Correctness Analysis . . . . . . . . . . . . . . . . . . . 57
4.4.4 Privacy Analysis . . . . . . . . . . . . . . . . . . . . . 59
4.4.5 Performance analysis . . . . . . . . . . . . . . . . . . . 61
4.5 Support count computation-based protocol . . . . . . . . . . 64
4.5.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.5.2 Protocol Design . . . . . . . . . . . . . . . . . . . . . . 65
4.5.3 Correctness Analysis . . . . . . . . . . . . . . . . . . . 65
4.5.4 Privacy Analysis . . . . . . . . . . . . . . . . . . . . . 67
4.5.5 Performance analysis . . . . . . . . . . . . . . . . . . . 68
4.6 Using binary tree communication structure . . . . . . . . . . 69
4.7 Privacy-preserving distributed Apriori algorithm . . . . . . . 70
4.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
5 PRIVACY PRESERVING CLUSTERING 73
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5.2 Problem statement . . . . . . . . . . . . . . . . . . . . . . . . 74
5.3 Privacy preserving clustering for the multi-party distributed data 76
5.3.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . 76
5.3.2 Private multi-party mean computation . . . . . . . . . 78
5.3.3 Privacy preserving multi-party clustering protocol . . 80
5.4 Privacy preserving clustering without disclosing cluster centers 82
5.4.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . 83
5.4.2 Privacy preserving two-party clustering protocol . . . 85
5.4.3 Secure mean sharing . . . . . . . . . . . . . . . . . . . 87
5.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
6 PRIVACY PRESERVING OUTLIER DETECTION 91
6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
6.2 Technical preliminaries . . . . . . . . . . . . . . . . . . . . . . 92
6.2.1 Problem statement . . . . . . . . . . . . . . . . . . . . 92
6.2.2 Linear transformation . . . . . . . . . . . . . . . . . . 93
6.2.3 Privacy model . . . . . . . . . . . . . . . . . . . . . . 94
6.2.4 Private matrix product sharing . . . . . . . . . . . . . 95
6.3 Protocols for the horizontally distributed data . . . . . . . . . 95
6.3.1 Two-party protocol . . . . . . . . . . . . . . . . . . . . 97
6.3.2 Multi-party protocol . . . . . . . . . . . . . . . . . . . 100
6.4 Protocol for two-party vertically distributed data . . . . . . . 101
6.5 Experiments . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
6.6 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
SUMMARY 107
Publication List 110
Bibliography 111

Link Download bản DOC
Do Drive thay đổi chính sách, nên một số link cũ yêu cầu duyệt download. các bạn chỉ cần làm theo hướng dẫn.
Password giải nén nếu cần: ket-noi.com | Bấm trực tiếp vào Link để tải:


- Bạn nào có tài liệu gì hay thì up lên đây chia sẻ cùng anh em.
- Ai cần tài liệu gì mà không tìm thấy ở forum, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí
 
Các chủ đề có liên quan khác
Tạo bởi Tiêu đề Blog Lượt trả lời Ngày
D Nghiên cứu tinh luyện SiO2 từ vỏ trấu, rơm để sản xuất vật liệu xây dựng Nông Lâm Thủy sản 0
D Nghiên cứu và xây dựng mô hình mô phỏng hệ thống lái thi sát hạch B1 Luận văn Sư phạm 0
D Nghiên cứu sự hài lòng của người dân về nhà ở tái định cư tại các dự án xây dựng lại nhà chung cư cũ Luận văn Kinh tế 0
D nghiên cứu xây dựng quy trình phân tích các hoạt chất chính trong cây hương thảo Nông Lâm Thủy sản 0
D Nghiên cứu và đề xuất quy trình xây dựng hệ thống mạng an toàn Công nghệ thông tin 0
D Nghiên cứu chính sách, giải pháp và xây dựng mô hình liên kết vùng, tiểu vùng trong phát triển du lịch ở vùng Tây Bắc Văn hóa, Xã hội 0
D Nghiên cứu xây dựng quy trình nhân giống nấm kim châm dạng dịch thể và sản xuất nấm kim châm flammulina velutipes Nông Lâm Thủy sản 0
D Nghiên cứu tình hình tiêu thụ sản phẩm của công ty cổ phần vật liệu xây dựng Tuấn Khanh Luận văn Kinh tế 0
D Nghiên cứu vấn đề điều khiển lò nhiệt. Đi sâu xây dựng chương trình giám sát nhiệt độ lò nhiệt trong phòng thí nghiệm sử dụng card PCI 1710 Công nghệ thông tin 0
D Nghiên cứu khả thi dự án xây dựng trung tâm đào tạo nghề tại huyện yên phong, tỉnh bắc ninh Kiến trúc, xây dựng 0

Các chủ đề có liên quan khác

Top