收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

数据隐私保护技术综述

王艳  
【摘要】:随着电子商务,电子政务等各种网络应用的不断发展,数据挖掘中的隐私保护问题近年来引起人们的广泛关注,并成为一个急待解决的问题。本文介绍了当前数据挖掘隐私保护技术的发展现状,着重介绍了几种关键隐私保护技术的特点。在此基础上对隐私保护技术进行了综合对比与分析,提出了隐私保护技术未来的研究方向。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 杜定宇;王茜;;一种基于中间代理的个性化推荐系统[J];计算机技术与发展;2011年09期
2 刘亮;谢舒婷;李顺东;;一种为保密挖掘预处理数据的新方法[J];计算机科学;2011年07期
3 刘彬;孟凡荣;汪楚娇;;基于兴趣度的隐私保护关联规则挖掘算法[J];计算机工程与设计;2011年06期
4 徐勇;王浩;李东勤;;数据发布领域匿名隐私保护相关技术研究[J];情报杂志;2011年08期
5 杨高明;杨静;张健沛;;隐私保护的数据发布研究[J];计算机科学;2011年09期
6 郭宇红;童云海;唐世渭;吴冷冬;;带学习的同步隐私保护频繁模式挖掘[J];软件学报;2011年08期
7 张韬;胡旻;;互联网Web数据挖掘模型设计与技术实现[J];卫星与网络;2010年10期
8 杜垒;王飞;;数据挖掘在学生管理中的应用[J];科技信息;2011年18期
9 李想;;PLE编码在关联数据挖掘中的应用[J];电脑知识与技术;2011年15期
10 张博;张超伟;;中药方剂数据挖掘中的数据预处理研究[J];电脑知识与技术;2011年17期
11 杜英;;关联规则挖掘研究[J];知识经济;2011年14期
12 李炳燃;张金哲;;数据挖掘在设备故障诊断专家系统知识获取中的应用[J];科技信息;2011年20期
13 李丹实;;使用SQL Server2005构建数据挖掘应用程序[J];煤炭技术;2011年07期
14 张红艳;都娟;;关联规则中Apriori算法的应用[J];数字技术与应用;2011年08期
15 吴旭东;柳炳祥;;聚类分析在高校图书馆管理中的应用[J];电脑开发与应用;2011年09期
16 吕鸣剑;;数据挖掘在知识工程中的应用研究[J];电脑知识与技术;2011年23期
17 熊芃;邓蓓;;数据挖掘在图书馆读者借阅系统中的应用[J];九江学院学报(自然科学版);2011年02期
18 尚荣;任芳名;兰月新;;数据挖掘在边防检查工作中的应用——以惠州出入境数据为例[J];情报杂志;2011年S1期
19 王颖洁;;模糊聚类分析在数据挖掘中的应用研究[J];大连大学学报;2011年03期
20 鹿莉霞;;关联规则在课程相关性分析中的应用[J];电脑知识与技术;2011年14期
中国重要会议论文全文数据库 前10条
1 贺庆;冯海旗;;基于关联规则挖掘的隐私保护方法研究[A];全国第九届企业信息化与工业工程学术会议论文集[C];2005年
2 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
3 郭学军;陈晓云;;粗集方法在数据挖掘中的应用[A];第十六届全国数据库学术会议论文集[C];1999年
4 徐慧;;基于Web的文献数据挖掘[A];第十七届全国数据库学术会议论文集(技术报告篇)[C];2000年
5 孙迎;;医院信息的数据挖掘与方法研究[A];中华医学会第十次全国医学信息学术会议论文汇编[C];2004年
6 薛晓东;李海玲;;数据挖掘的客户关系管理应用[A];科技、工程与经济社会协调发展——河南省第四届青年学术年会论文集(下册)[C];2004年
7 薛鲁华;张楠;;聚类分析在Web数据挖掘中的应用[A];北京市第十三次统计科学讨论会论文选编[C];2006年
8 朱扬勇;黄超;;基于多维模型的交互式数据挖掘框架[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
9 周红梅;薛青;;数据挖掘技术及其在装备作战仿真系统中的应用[A];第五届全国仿真器学术会论文集[C];2004年
10 代广珍;徐超;;基于Web的数据挖掘研究综述[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 王健;基于隐私保护的数据挖掘若干关键技术研究[D];东华大学;2011年
2 李光;分类挖掘中的隐私保护问题研究[D];哈尔滨工业大学;2011年
3 刘革平;基于数据挖掘的远程学习评价研究[D];西南师范大学;2005年
4 王涛;挖掘序列模式和结构化模式的精简集[D];华中科技大学;2006年
5 郭斯羽;动态数据中的数据挖掘研究[D];浙江大学;2002年
6 佘春东;数据挖掘算法分析及其并行模式研究[D];电子科技大学;2004年
7 宋杰;生物信息数据挖掘中的若干方法及其应用研究[D];大连理工大学;2005年
8 林晓勇;频繁模式挖掘和动态维护的理论与方法研究[D];北京化工大学;2008年
9 赖邦传;数据驱动的综合智能决策支持系统及其生成器的研究与开发[D];中南大学;2005年
10 王曙燕;医学图像智能分类算法研究[D];西北大学;2006年
中国硕士学位论文全文数据库 前10条
1 汤彪;隐私保护分类数据挖掘研究[D];内蒙古科技大学;2010年
2 苏国强;隐私保护技术在数据挖掘中的应用研究[D];辽宁工程技术大学;2010年
3 陈琦;关联规则挖掘算法的研究与实现[D];华中师范大学;2006年
4 邵慧;保护隐私的分类挖掘技术研究[D];河北工程大学;2010年
5 刘立坤;基于噪音添加和欧几里德距离的隐私保护数据挖掘方法[D];吉林大学;2011年
6 陈婷;基于隐私保护的个性化推荐系统的研究与实现[D];复旦大学;2008年
7 常鹏;基于隐私保护的分布式序列模式挖掘算法研究[D];江苏大学;2008年
8 何青松;基于隐私保护的分布式聚类算法的研究[D];复旦大学;2010年
9 沈旭昌;隐私保护的分布式数据挖掘系统[D];浙江工业大学;2004年
10 李坤然;数据挖掘在股市趋势预测的应用研究[D];中南林业科技大学;2008年
中国重要报纸全文数据库 前10条
1 吴勇毅;软件选型:数据挖掘是重点[N];中国冶金报;2009年
2 刘光强;靠数据挖掘抓住客户的心[N];中国计算机报;2009年
3 编译 一丁;欧盟的云计算隐私忧虑[N];计算机世界;2011年
4 ;数据挖掘:如何挖出效益?[N];中国计算机报;2004年
5 ;数据挖掘流程[N];人民邮电;2001年
6 赵纪元;数据挖掘在CRM中的应用[N];人民邮电;2001年
7 本报特约撰稿 许丽萍;数据挖掘:软件应用的新境界[N];计算机世界;2009年
8 北京联通宽带业务中心 杨雪艳;数据挖掘成挽留客户利器[N];通信产业报;2009年
9 本报记者 吴玉征;中国数据挖掘市场被重视[N];计算机世界;2010年
10 本报记者 姜洪军;萧墙之祸与企业隐私保护[N];中国计算机报;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978