2. 广西师范大学 计算机科学与信息工程学院, 广西 桂林 541004
2. School of Computer Science and Information Engineering, Guangxi Normal University, Guilin 541004, China
随着大数据分析技术的发展, 从数据流中挖掘频繁模式有着广泛的应用, 如生物信息学数据分析、网络流量分析和Web使用分析等多种在线应用[1, 2].然而, 许多频繁超集可以推导出与其子集重复的关联规则.此外, 当数据集是密集型或者最小支持度阈值较低时, 挖掘出的频繁模式会导致组合爆炸问题[3].因此, 研究者们提出了闭合频繁模式和最大频繁模式等简洁模式[4-6], 其中使用最广泛的是闭合频繁模式, 它是频繁模式的一个有限子集, 但包含了频繁模式所有的非冗余信息[5].Das和Zaniolo[7]提出一种被称为关键模式的简洁模式, 并证明了它是闭合频繁模式的有效子集.关键模式需要更少的存储空间, 并且可以高效无损地提取频繁模式.因此, 事务数据流环境下更适合挖掘最简洁的关键模式.然而, 当事务数据流含有个人的敏感信息时(如顾客的购买记录、用户的行为记录等), 直接发布挖掘的统计信息会给数据流中的个人隐私带来很大的威胁[8].显然, 数据流连续窗口定期发布统计信息比静态情况下泄漏隐私更为严重:一方面, 如果我们将每个滑动窗口视为静态数据集, 那每个窗口的隐私泄漏程度则与静态数据相同; 另一方面, 由于相邻时间戳中的数据具有相关性, 所以连续发布相邻窗口的统计信息会增强攻击者的推理能力.因此, 攻击者需要更少的背景知识就可以推断出目标的敏感信息.
图 1的实例表明, 连续发布数据流上挖掘出的关键模式将导致隐私泄露问题.假设图 1(a)数据流中的事务代表病人在某医院的购药记录, 最小支持度阈值为2;图 1(b)中的两个关键模式统计信息分别表示了从图 1(a)的第1个窗口和第2个窗口挖掘出的关键模式集.假设攻击者的背景知识为知道Mike是数据流中的第3条记录并且患有艾滋病, 那么他/她想知道Alice是否患有艾滋病.显然, 攻击者可以从图 1(b)中所示的统计信息得出, 用于治疗艾滋的药物a和b的计数在第1个窗口中为2, 而在第2个窗口中小于2.这样, 他/她只需要知道Coco的信息就可以推断出Alice是否患有艾滋病.
目前, 差分隐私[9]已经成为一种广泛应用的隐私保护模型, 它能提供严格的理论证明, 而且不需要假设攻击者的背景知识.迄今为止, 关于差分隐私频繁模式挖掘的研究主要集中在静态场景[10-16], 而现有的关于数据流下差分隐私的研究仅限于构成数据流的元组是数值或者分类值的情况[17-23].据掌握的资料来看, 尚未有差分隐私的工作研究数据流上关键模式的挖掘这类更复杂的挖掘任务.此外, 上述静态场景中的差分隐私频繁模式挖掘方法不适用于数据流上保护用户隐私的关键模式挖掘:一方面, 静态场景下的这些方法需要对整个数据集进行多次扫描, 而数据流的动态性要求算法只能对传入的数据扫描一次并提供实时响应; 另一方面, 现有的静态场景下的研究大多倾向于挖掘少量的top-k个频繁模式, 这样并不能得到所有频繁模式的完整信息.针对上述问题, 本文提出了一种差分隐私关键模式挖掘算法DP-CPM, 实现从事务数据流中挖掘满足差分隐私的关键模式.
为了考虑隐私和数据效用之间以及挖掘时间与维护成本之间的权衡, DP-CPM算法在每个时间戳设计一种两阶段机制:差异计算阶段和噪音挖掘阶段.在差异计算阶段, 为了防止一个窗口中包含的w个时间戳分配的隐私预算之和超过总预算, 我们首先检查当前的时间戳是否需要强制近似.如果当前时间戳隐私预算足够不需要强制近似, 则改进Das和Zaniolo[7]提出的关键模式挖掘算法, 先构造当前滑动窗口的前缀树Ti, 并调整Ti使其更加紧凑, 然后通过调用关键模式计算算法CPC[7]从当前滑动窗口中挖掘出准确的关键模式集CPi.最后计算CPi与最近的隐私发布Ot(Ot∈(O1, …, Oi-1))之间的差异disi, 然后根据差异disi决定当前时间戳是进入噪音挖掘阶段返回低噪音统计值还是直接返回精确的近似统计值.在噪音挖掘阶段, 我们设计了两步顺序加噪方法来获得隐私的关键模式及其噪音支持度.通过隐私分析, 证明了DP-CPM算法满足εi-差分隐私, 并且预算吸收策略满足w-event隐私.在密集和稀疏数据集上的大量实验结果表明:DP-CPM算法不仅提高了隐私和数据效用之间的权衡, 而且还提高了挖掘时间和维护成本之间的权衡.
本文的主要贡献如下:
1) 首次讨论在数据流上挖掘关键模式存在的隐私问题, 并指出由于连续时间戳的发布可作为背景知识增强了攻击者的推断能力, 所以动态数据流上挖掘的隐私泄漏比静态场景更严重;
2) 为了解决隐私问题, 根据关键模式的性质设计了两步顺序加噪方法来发布隐私的关键模式及其噪音支持度;
3) 为了对一个窗口内所包含的w个时间戳进行合理的隐私预算分配, 我们在每个时间戳设计了一种两阶段机制;
4) 通过隐私分析证明了DP-CPM算法满足εi-差分隐私; 并且在密集和稀疏数据集上的大量实验也表明了DP-CPM算法的效用性和执行效率.
本文第1节对相关工作进行讨论, 并说明我们的工作与现有工作的不同.第2节介绍全文所涉及的符号以及差分隐私和关键模式挖掘算法.第3节首先详细描述DP-CPM算法以及两个关键技术, 然后证明DP-CPM算法满足εi-差分隐私, 最后证明预算吸收策略满足w-event隐私.第4节给出实验结果分析.最后, 第5节对本文进行总结, 并给出下一步研究工作.
1 相关工作本节从静态环境下满足差分隐私的频繁模式挖掘方法、数据流中精确频繁模式挖掘方法和数据流下满足差分隐私的数据发布方法这3个与本文直接相关的方面阐述现有的研究工作, 并指出我们方法与其不同之处.
1.1 静态环境下满足差分隐私的频繁模式挖掘方法从静态数据集中挖掘满足差分隐私的频繁模式的方法有很多, 这些方法都是基于经典的Apriori[24]和FP- growth[15]算法设计的.例如, Bhaskar等人[10]采用指数机制[25]和拉普拉斯机制[26]提出了两种不同的差分隐私频繁模式挖掘算法.这两种方法通过截断频率来挖掘隐私的top-k个频繁模式, 尽管截断频率有效地减少了候选集的大小, 但当用户定义的最终输出模式的数目k或事务的最大长度限制l很大时, 这些方法的效率和性能就会降低.为了解决事务数据库维度较高的困难, Li等人[11]结合θ-基和投影技术提出了Privbasis方法, 该方法首先挖掘出所有的频繁模式, 然后从中识别出最频繁的模式对, 根据这些模式对构造θ-基集合B, 最后为θ-基集合B产生的频繁模式候选集C(B)里的每个模式的支持度添加随机拉普拉斯噪音.为了应对Privbasis造成的数据效用损失过高的问题, Lee等人[12]表明:阈值查询集相比于计数查询集而言, 可以结合前缀树的效用性和紧凑性来修剪候选集, 进而提高数据效用性.然而, 该方法不适用于k很大的情况.Zhang等人[13]提出了DP-top-kP方法, 该方法处理噪音支持度时, 通过后处理步骤来保持一致性.同样, 该方法无法处理k或l很大的情况.由于直接截断事务会导致信息损失量太大, Sen等人[14, 15]指出:在处理事务长度约束时, 拆分比截断能够保留更多的有用信息.因此, 他们分别基于Apriori[24]和FP-growth[15]设计了两种分割算法.这两个方法的主要思想是:如果事务长度大于最大长度限制l, 则采用加权分裂方法将其划分为多个子集, 最终每个子集的长度都在限制范围内并且更好地保留了原始事务包含频繁模式的结构.但是, 事务拆分技术只适用于包含大量短事务的数据集.Ning等人[16]提出一种新的算法Privsuper, 该算法与以往的差分隐私频繁模式挖掘算法从频繁单个模式开始相反, 它采用超集优先的方法, 仅在最大频繁模式的支持度中加入噪音来获得所有的隐私频繁模式, 从而大大减少了噪音的加入.
为了解决全局敏感性高的问题, DP-CPM算法首先通过一个判断查询集在不考虑候选集大小的前提下从所有模式中筛选出关键模式候选集, 然后对候选集中的每个关键模式的支持度加入随机拉普拉斯噪音.同时, 我们挖掘的是关键模式, 既能解决只挖top-k带来的模式损失的问题, 又能解决挖掘全部频繁模式带来的组合爆炸和冗余问题.
1.2 数据流中精确频繁模式挖掘方法现有的研究大都集中在不考虑隐私的情况下从事务数据流中挖掘精确的频繁模式.Leung等人[27, 28]基于FP-tree提出了CanTree和DSTree两种方法.为了满足数据流一次扫描的限制, 他们把扫描进的新事务按照字典顺序插入到前缀树中.然而, 这样构造的前缀树不具有像FP-tree一样的紧凑性, 从而导致挖掘效率较低.Mozafari等人[29]提出了SWIM算法, 该算法采用快速计数技术减少挖掘时间, 但是当前缀树的尺寸较大时, 该算法的性能无法令人满意.Tanbil等人[1]提出了一种CPS-Tree, 该方法同样按字典顺序将扫描的新事务插入到前缀树, 然后再按照降序对前缀树进行重构.然而在这种情况下, 因为需要在每个滑动窗口都完全按降序重构前缀树, 这就会带来相当大的维护开销.由于在事务数据流上挖掘频繁模式会产生能推出冗余关联规则的频繁子集和频繁超集, 所以一些研究更倾向于在事务数据流上挖掘频繁模式的有限子集[7, 30, 31], 这些简洁的模式包括闭合频繁模式、最大频繁模式和关键模式等.一些研究[30, 31]强调:当新的事务到达时, 它们一方面只需要对已有的节点的支持度进行相应的更新, 另一方面需要从新的分支中挖掘新的模式.其中, Chi等人[30]提出一种内存闭合枚举树方法, 该方法可以有效地监视数据流上的闭合频繁模式.最近, Das和Zaniolo[7]提出在数据流中挖掘关键模式, 并且提高了之前研究中挖掘时间和维护开销的权衡.该算法的主要思想是:采用两种排序方案对新扫描的事务进行排序, 即:对“一次性频繁”的项采取已有的顺序(
本文也采用了两种排序方案对新扫描进的事务进行排序.我们的方法与文献[7]的不同之处在于:随着窗口的滑动, 我们不仅将新的频繁节点冒泡到已有的顺序(
近年来, 数据流下满足差分隐私的数据发布研究大多局限于输入记录是数值或分类值的情况[32].Dwork[17]在计数中添加Lap(1/ε)的拉普拉斯噪音, 但是这种方法在稀疏数据中是无效的.Chan等人[18]考虑在分布式场景下使用不可信聚合器持续监测多条流, 他们希望保证每个流的隐私, 同时允许不可信的聚合器准确地检测事件及其近似频率.但该方法只检测是否超过阈值并不发布具体的统计值.Bolot等人[19]考虑最近的数据比过去的数据更重要, 使用衰减窗口来处理数据流.Fan等人[20]利用滑动窗口模型提出了FAST方法, 该方法包含若干个子机制, 且每个子机制都处理一个包含w个时间戳的不相交的窗口.因此, 他们给每个子机制分配ε/2的隐私预算, 并将每个子机制包含的子序列当成长度为w的有限流来处理.此外, 该方法根据预先指定的数目进行抽样, 对抽样的时间戳进行发布, 对跳过的时间戳直接根据抽样的结果近似.然而, 该方法的预算分配取决于样本的数量和流的长度, 所以它不适合无限流.Cao等人[21]先在时域内指定一组范围查询, 其中每个查询请求更新的和, 这样做的目的是, 通过使用较小子区间的噪音回答来响应较大范围的查询.为了合理地分配隐私预算, 进一步提高数据发布的效用性, Kellaris等人[22]在二进制流上提出了两种隐私分配策略来保护任意w个连续时间戳的事件序列的隐私.为了实现滑动窗口中w个连续时间戳的隐私发布, 该方法计算当前时间戳的精确统计值与最近一个隐私时间戳的噪音发布值之间的差异, 然后根据这个差异决定当前时间戳是返回低噪音统计值还是精确的近似统计值.Zhang等人[23]提出一种自适应采样技术来实现连续时间戳的隐私直方图发布, 该方法的主要思想是:当预测值和准确值的差值小于一定阈值时, 发布预测值; 否则, 需要添加随机噪音来发布隐私值.
本文研究复杂事务数据流上满足差分隐私的关键模式挖掘方法.为了合理分配隐私预算, 我们也采用了差异的计算来决定当前时间戳是返回低噪音统计值还是精确的近似统计值, 与Kellaris等人[22]在二进制流中使用的方法不同之处在于噪音规模.在二进制流中, 只需要对计数添加Lap(1/ε)的噪音, 因为添加或删除一个用户最多只影响计数为1.而在我们考虑的事务数据流中, 添加或删除一条事务会影响查询集里多个模式的支持度.具体的加噪细节将在第3节给出.
综上所述, 与现有的静态下频繁模式隐私保护方法不同, 本文考虑先使用判断查询集扰动关键模式再对候选集中模式的支持度进行加噪来提高数据效用与隐私的权衡.我们挖掘的关键模式是频繁模式的最佳无损子集, 更加适合数据流实时动态的特性.另一方面, 对于已有的数据流下快速挖掘频繁模式的相关研究, 通常会牺牲一定的紧凑性来提高连续挖掘的效率, 而本文首次考虑数据流下连续挖掘关键模式的隐私问题, 所以为了提高数据效用性, 我们提出了前缀树调整方法, 保证在挖掘满足差分隐私的关键模式之前尽可能提高树的紧凑性.最后, 本文研究的是复杂事务数据流, 与已有的简单的二进制流下加噪不同, 我们需要考虑不同的噪音规模.
2 预备知识 2.1 基本概念给定字母表I={i1, ..., in}, S是由事务ti构成的事务数据流, 其中, ti⊆I.本文使用图 1所示的滑动窗口模型[33]来处理事务数据流.滑动窗口模型只对当前数据感兴趣.在滑动窗口模型中, 挖掘算法仅维护并挖掘固定宽度为w的当前窗口中的关键模式, 每个滑动窗口包含[i-w+1, i]个时间戳的连续子窗口序列, 我们称这些子窗口为窗格, 且每个窗格固定宽度为p, 即一个滑动窗口包含w个窗格, 每个窗格包含p条事务.当时间戳过期, 超出了当前滑动窗口时, 需要删除过期的窗格彻底消除它对当前挖掘结果的影响.当时间戳前进, 我们需要把新到达的窗格加入, 挖掘新滑动窗口的关键模式.图 1给出了一个事务数据流和两个连续的滑动窗口, 每个窗口包含两个窗格, 每个窗格包含两条事物.
设supp(W)表示一个滑动窗口W中模式P的支持度, 即W中包含P的事务条数.给定最小支持度阈值τ, 当一个模式P满足supp(W)≥τ时, 则称P是滑动窗口W中的频繁模式.本文使用的符号描述见表 1.
接下来介绍关键模式的相关概念.分支号[7]是分配给前缀树中包含频繁项的节点的唯一标签, 分配条件是:(i)如果一个节点是叶子节点; 或者(ii)如果一个非叶子节点的支持度大于其所有孩子节点的支持度之和.有效分支号组合[7]表示一个模式分支号的集合, 例如, 集合{1, 2}是图 2中模式ab的有效分支号组合.如果一个频繁模式的有效分支号组合里至少有一个分支号没有出现在该模式的任何频繁超集的有效分支号组合中, 就称该频繁模式为关键模式[7], 例如, 图 2中的h, ab, bh是第1个窗口挖掘出的所有关键模式.
2.2 差分隐私保护模型
Dwork在2006年提出了差分隐私模型[9], 该模型有两大优势:(1)定义了相当严格的攻击模型, 不需要假设攻击者的背景知识; (2)对隐私保护水平给出了严格的理论证明和量化方法.
给定最多相差一条记录的邻居数据集D和D', 差分隐私确保更改输入数据库中的单个记录不会影响任何查询的输出结果, 从而达到隐私保护的目的.差分隐私的形式化定义如下:
定义1(ε-差分隐私[9]).对于所有相差一条记录的邻居数据集D和D', 给定隐私算法M, 若对于所有输出O∈Range(M)都满足下列不等式, 则算法M满足ε-差分隐私:
$ {\rm{Pr}}(M\left( D \right) \in O) \le {\rm{exp}}(\varepsilon ){\rm{Pr}}(M(D_t') \in O) $ | (1) |
其中, 参数ε是隐私保护预算, 用来决定隐私保护的程度.
定义2(w-邻居流前缀[22]).给定一个正整数w, 如果两个流前缀St和
定义3(w-event隐私[22]).对于所有w-邻居流前缀St和
$\Pr (M({S_t}) \in O) \leqslant \exp (\varepsilon )\Pr (M({S'_t}) \in O)$ | (2) |
噪音机制是用来实现差分隐私的主要技术, 其中, 基于机制且满足差分隐私算法所需要的噪音大小与全局敏感性[9]密切相关.
定义4(全局敏感性[9]).对于任意一个函数f:D→Rd, 函数f的全局敏感性为:
$\Delta f = \mathop {\max }\limits_{D,D'} \parallel f(D) - f(D'){\parallel _1}$ | (3) |
其中, D和D'为相差一条记录的邻居数据集, d表示函数f的查询维度, R表示所映射的实数空间.全局敏感性只与查询函数本身有关.
最常用的噪音机制是拉普拉斯机制[26], 该机制通过拉普拉斯分布产生的噪音去扰动真实的结果值, 以达到隐私保护的目的.
定理1(拉普拉斯机制[26]).对于任意一个函数f:D→Rd, 若算法M的输出结果满足下列等式, 则算法M满足ε-差分隐私:
$ M\left( D \right) = f\left( D \right) + \left\langle {La{p_1}(\Delta f/\varepsilon ), \ldots ,La{p_d}(Df/\varepsilon )} \right\rangle $ | (4) |
其中, Lapi(Δf/ε)(1≤i≤d)是相互独立的拉普拉斯变量, 噪音规模与Δf成正比, 与ε成反比, 即:函数f的全局敏感性越大, 所需的噪音越多.
通常, 一个实际的问题都需要多个隐私算法组合实现, 这就需要用到差分隐私的序列组合性[34].
定理2(序列组合性[34]). 给定数据库D, 设Mi为任意一个随机算法(1≤i≤n)满足(i-差分隐私, 则算法Mi在D上的顺序操作满足
下面描述基于FP-growth[15]的数据流关键模式挖掘[7]的过程.如图 3中的前缀树所示, Das和Zaniolo[7]在每个节点上都用一个数组分别存储单个窗格项的支持度, 这样有利于窗口滑动的更新.在第1个窗口, 他们先按照字典顺序将扫描到的事务插入到树中构造当前窗口的前缀树, 然后按照降序来调整前缀树更加紧凑, 一旦得到调整好的前缀树, 就根据分支号分配条件给树中的节点分配分支号.接下来根据条件模式基得到如图 2所示的集合枚举树, 最后调用关键模式计算算法CPC[7]从集合枚举树中识别出关键模式.
对于后续的窗口滑动, 采用前缀树的增量维护来减少每个窗口完全重建树的操作.一旦窗口滑动, 一方面只需要相应地更新已有节点存储项的支持度的数组; 另一方面, 对于新来的分支, 则按照前一时间戳项头表的顺序插入到前缀树.例如, 图 4就是由图 3窗口滑动得到的.因为挖掘算法的性能与包含频繁项的子树的紧凑性密切相关, 因此他们采用两种排序方式来提高挖掘时间和维护成本的权衡.对于新扫描进的事务, 他们将“一次性频繁”的项按照已有的顺序(
3 DP-CPM算法
本节介绍基于差分隐私的数据流关键模式挖掘算法DP-CPM, 用来实现事务数据流上关键模式的隐私发布.在第3.1节, 受Kellaris[22]在二进制流上提出的预算吸收的启发, 我们提出了作用在每个时间戳的两阶段机制Mi.第3.2节提出实现数据流上满足差分隐私的关键模式挖掘算法DP-CPM的两个子算法.一方面, 为了提高挖掘算法的性能和数据效用性, 我们提出了维护紧凑的前缀树算法来获得更紧凑的前缀树; 另一方面, 为了提高隐私和数据效用之间的权衡, 我们提出了扰动关键模式候选集算法, 该算法受NoisyCut算法[12]中的l-阈值查询集的启发, 利用判断查询集从所有模式中筛选出关键模式候选集.第3.3节先证明了扰动关键模式候选集算法满足εi.1-差分隐私, 再根据差分隐私的序列组合性证明DP-CPM算法满足εi-差分隐私, 最后, 证明预算吸收策略满足w-event隐私.
3.1 两阶段机制两阶段机制由差异计算阶段和噪音挖掘阶段组成, 不仅考虑了隐私和数据效用之间的权衡, 而且考虑了挖掘时间和维护成本之间的权衡.在第1阶段, 我们计算当前时间戳的准确关键模式集CPi和最近的噪音时间戳的隐私发布Ot之间的差异.在时间戳i我们需要区分两种情况:(i)如果之前的时间戳已经吸收了隐私预算, 则为了满足差分隐私的序列组合性, εi必须强制为0, 在这种情况下, 当前时间戳直接用Ot来近似发布Oi; (ii)如果之前的时间戳隐私预算没使用, 则εi吸收之前跳过的隐私预算, 在这种情况下, 我们根据计算差异进一步决定当前时间戳是返回低噪音统计值还是返回准确的近似值.
第i个时间戳的两阶段机制Mi如图 5所示, 可以看出Mi又分成两个子机制Mi.1和Mi.2, 这两个子机制独立且按顺序执行.其中, Mi.1先检查时间戳i是否必须强制近似, 如果不需要强制近似, 就调用CPC算法[7]挖掘精确的关键模式集CPi, 然后根据CPi和Ot计算当前时间戳的差异disi.这个差异用来判断当前时间戳是使用隐私预算加噪合适还是使用最近的隐私发布来近似合适.接下来, Mi.2首先使用判断查询集从所有模式中筛选出关键模式候选集, 然后调用CPC算法[7]从扰动过的前缀树中挖掘出关键模式, 最后给筛选出的关键模式候选集里的每个模式的支持度添加随机的拉普拉斯噪音.
●差异计算阶段
算法1的第1部分给出了差异计算阶段的伪代码.一开始, DP-CPM算法先检查之前的隐私预算是否足够被最近的噪音时间戳吸收, 根据最近的噪音时间戳的隐私发布Ot和它所使用的隐私预算εt, 用εt除以一个窗口内w个时间戳平均分得的隐私预算再减去1, 就可以得到被εt吸收了的时间戳的个数(即tonullify)(第2行), 因此, 如果i-t < tonullify, 则说明隐私预算不够(第3行), 所以DP-CPM算法需要强制εi为0, 并用Ot来近似Oi(第4行).相反, 如果隐私预算足够的话, εi则吸收之前跳过的隐私预算(第5行~第7行).βi是用来与差异disi进行比较的拉普拉斯噪音分布的标准差[23](第8行).因为前缀树的紧凑性决定了关键模式挖掘算法的性能, 所以DP-CPM算法调用维护紧凑的前缀树算法得到紧凑的前缀树
差异计算阶段主要设计了一个公式来计算当前时间戳的精确关键模式集CPi和最近的噪音时间戳的隐私发布Ot之间的差异(即disi), 因为需要计算两个集合里所包含模式支持度上的差异, 所以要递归检查|Ot∪CPi|个模式支持度的变化, 最终计算出模式支持度总差异值的均值来与计数查询的拉普拉斯标准差进行比较.
●噪音挖掘阶段
算法1中的噪音挖掘函数对应子机制Mi.2的伪代码(第17行).首先, DP-CPM算法调用扰动关键模式候选集算法得到扰乱的关键模式候选集Ci(第19行); 然后, DP-CPM算法给Ci里的每个模式的支持度添加:
$Lap\left( {\frac{{{{\max }_{Y \in T'}}(c(Y) - \sum\nolimits_{Z \in Y.children} {c(Z)} )}}{{{\varepsilon _{i.2}}}}} \right)$ | (5) |
噪音得到最终的噪音支持度(第20行、第21行).
算法1. DP-CPM:关键模式隐私挖掘算法.
输入:前缀树Ti, 排好序的项头表
输出:当前时间戳的统计发布Oi.
1: function DP-CPM(Ti,
2:
3: if i-t < tonullify then
4: return Oi=Ot;
5: else
6: toabsorb=i-(t+tonullify);
7:
8:
9:
10:
11:
12: if disi>βi then
13:
14: return Oi;
15: else
16: return Oi=Ot;
17:
18: Ci=Ø;
19:
20: for候选集Ci里的每一个模式R do
21:
22: Oi=Oi∪R;
23: return Oi;
算法1(DP-CPM算法)作为每个时间戳的总算法, 调用了维护紧凑的前缀树和扰动关键模式候选集两个子算法, 经过分析可知:DP-CPM算法的时间复杂度就是两个子算法时间复杂度的较大值, 也是O(n2); 而空间复杂度为O(max(|Oi|, |Ot|)+6+|CPi|+(1+|V|)n+|I|), 其中, n为前缀树的规模, |Oi|, |Ot|和|CPi|分别为时间戳i发布的关键模式集大小、离当前时间戳i最近的噪音时间戳的隐私发布集大小以及时间戳i挖掘的精确关键模式集的大小.|V|为每个节点有效分支号组合的大小, |I|为项头表
因为挖掘算法的性能取决于前缀树的紧凑性, 所以我们需要对前缀树进行调整使其更紧凑.给定一个原始前缀树Ti和一个按两种排序方式排好序的项头表
算法2.维护紧凑的前缀树算法.
输入:原始前缀树Ti, 排好序的项头表
输出:紧凑的前缀树
1: function MaintainCompactPrefixTree(Ti,
2: PathArrayi=Ø;
3: for
4: for Ej在前缀树Ti里的每个连接节点Nodek do
5: if (Nodek是一个支持度大于0的叶子节点)||节点Nodek是一个关键节点then
6: Pathk=从Nodek自底向上遍历得到一条路径;
7: 添加Pathk到路径集PathArrayi;
8:
9: for PathArrayi里的每条路径Pj do
10: for Pj里的每个节点Nk do
11: if
12: 累加Nk的支持度到已有的节点支持度;
13: else
14: 插入Nk到前缀树
15: if Nk是路径Pj的尾节点 & & (Nk是叶子节点||Nk是个关键节点) then
16: 给路径Pj重新分配新的分支号;
17: return
正如第1.2节所述, 现有的数据流精确频繁模式挖掘方法中, 通常采用PathAdjustingMethod[7]来调整前缀树的紧凑性.与本文提出的维护紧凑的前缀树算法不同:在不考虑隐私泄露的数据流精确频繁模式挖掘时, 为了提高挖掘效率, 通常通过保留垃圾节点(支持度不满足最小支持度阈值)以牺牲紧凑性为前提来减少树的调整工作; 而本文的维护紧凑的前缀树算法第1次考虑到数据流关键模式挖掘中的隐私泄露问题, 所以需要通过维护紧凑的前缀树算法, 在保证一定效率的前提下, 尽可能维护最紧凑的前缀树.与之前的调整方法不同, 本文提出的维护紧凑的前缀树算法不仅去掉了原始前缀树中的垃圾节点以提高数据的效用性, 而且在检查每条路径的时候考虑了分支号条件, 高效地获取可能挖掘出关键模式的所有路径集.
3.2.2 扰动关键模式候选集算法算法3, 我们详细介绍噪音挖掘阶段的第1步加噪, 即:通过判断查询集, 从所有模式中得到扰动的关键模式候选集.从所有模式中扰动关键模式候选集不仅要考虑一个模式的支持度是否大于最小支持度阈值, 而且还要考虑一个模式的支持度是否满足分支号分配条件.扰动关键模式候选集算法首先给最小支持度阈值加上Lap(4/εi.1)的噪音, 这个噪音阈值用来筛选模式是否频繁(第3行).然后, 扰动关键模式候选集算法递归地给前缀树中代表相应模式的节点的支持度添加Lap(8/3εi.1)的噪音(第4行、第5行).需要注意的是:这一步筛选操作我们只考虑一个模式是不是关键模式, 还没有得到满足差分隐私的支持度.一旦得到一棵扰动的前缀树, 扰动关键模式候选集算法需要更新加噪后的项头表, 并按照两种排序方案重新调整好顺序(第6行), 再调用维护紧凑的前缀树算法来调整树
算法3.扰动关键模式候选集算法.
输入:紧凑的前缀树
输出:关键模式候选集Ci.
1:
2: Ci=Ø;
3:
4 for前缀树
5:
6:
7:
8: Ci=CPC(
9: return Ci;
3.3 隐私分析我们对DP-CPM算法进行了严格的理论分析:首先证明了噪音挖掘阶段的第1步加噪扰动关键模式候选集算法满足εi.1-差分隐私, 接下来证明了每个时间戳的Mi(即DP-CPM)满足εi-差分隐私, 最后证明了预算吸收满足w-event隐私.
定理3.算法3扰动关键模式候选集算法满足εi.1-差分隐私.
证明:分2步证明从所有模式中扰动关键模式候选集满足εi.1-差分隐私, 其中, 分配εi.1/4隐私预算用来计算噪音阈值, 分配3εi.1/4隐私预算用来识别关键模式候选集.值得注意的是, 此阶段不返回所有模式的噪音支持度, 而是返回所有满足关键模式判断条件的查询集的二进制结果, 所以只需要把隐私预算使用在满足条件的查询集上, 直接对不满足条件的模式添加其孩子节点的噪音, 不消耗任何隐私预算.根据关键模式的定义可知:判断一个模式是否关键不仅需要考虑模式的支持度是否满足最小支持度阈值, 还需要考虑模式的支持度是否满足分支号分配条件, 并且这两个步骤是独立的.因此, 给定D和D'是邻居数据集, 相差一条事务最多影响最小支持度阈值为1, 所以给τ加上拉普拉斯噪音Lap(4/εi.1)满足εi.1/4-差分隐私.另外, 在与噪音阈值比较判断每个模式是否是关键模式时, 需要分两个条件判断, 其中每个判断查询集返回一个二进制的向量v, 满足判断条件返回1, 否则返回0.一方面, 相差一条事务最多会影响每个模式的支持度为1, 即影响满足最小支持度阈值的候选集的二进制结果为1;另一方面, 相差一条事务最多也会影响支持度满足分支号分配条件的模式候选集的二进制结果为1.再根据NoisyCut[12]算法中定理2阈值查询集的隐私证明, 同样可证无论满足判断条件的查询有多少个, 判断查询集都满足差分隐私.所以, 给前缀树中的每个节点的支持度添加拉普拉斯噪音Lap(8/3εi.1)满足3εi.1/4-差分隐私.最后, 根据差分隐私的序列组合性, 算法3扰动关键模式候选集满足εi.1-差分隐私.
定理4.算法1(即Mi)满足εi-差分隐私.
证明:值得注意的是, 算法1中只有Mi.2是隐私的, 所以我们将所有的隐私预算都投资在它上面.在噪音挖掘阶段, 我们采用两步加噪来得到最终扰动的关键模式及其噪音支持度, 其中每个步骤各分配一半的隐私预算(即εi=2εi.1=2εi.2), 其中, 第1步加噪就是算法3扰动关键模式候选集算法, 我们在定理3已经证明它满足εi.1-差分隐私.因此, 这里证明第2步得到噪音支持度满足εi.2-差分隐私.给定邻居数据集D和D', 它们最多相差一个关键模式, 则敏感性为
$\Delta f = {\max _{Y \in T'}}(c(Y) - \sum\nolimits_{Z \in Y.children} {c(Z)} )$ | (6) |
其中, Y表示前缀树中的所有节点, Z表示Y的所有孩子节点.因此, 向关键模式的支持度中添加Lap(Δf/εi.2)满足εi.2-差分隐私.根据定理2差分隐私的序列组合性, 可证明算法1满足εi-差分隐私, 其中, εi=εi.1+εi.2.
定理5.预算吸收满足w-event隐私.
证明:当前时间戳i的隐私预算εi依赖于之前的时间戳, 有如下3种情况: (1) εi必须强制为0;(2) εi可以吸收之前跳过的隐私预算; (3) εi可能被吸收.假设当前时间戳i可以从之前的α个时间戳中吸收跳过的隐私预算.根据预算吸收策略[22], 要满足:
(i) εi=(α+1)×ε/w;
(ii) 对于所有满足(i-α≤t≤i-1)∧(i+1≤t≤i+α)有εt=0,
(iii) 0≤α≤w-1.
因此, 对于任何包含时间戳i并且覆盖n > α个隐私预算为0的滑动窗口, 这n个隐私预算要么被强制为0要么被εi吸收了, 所以时间戳i拥有的总隐私预算最多为(α+1)×ε/w, 即, 最多的情况是这n+1个时间戳都使用均匀分配的隐私预算
本节通过大量实验表明DP-CPM算法的效用性和运行时间, 具体分析了隐私预算ε、滑动窗长度W=窗口大小w×窗格大小p, 以及相邻窗口的重叠系数r这3个参数对算法性能的影响.实验环境为Intel Core i7 CPU 3.60 GHz, 8GB内存, Windows 7操作系统.使用C#实现了DP-CPM算法, 且每个实验数据是50次运行的平均值.
4.1 数据集本实验使用3个公开的真实数据集, 其中,
●Chess和Accidents是密集型数据集:Chess由UCI提供; 而Accidents是由Geurts提供的匿名的交通事故数据集, 该数据集中事务的最大长度为63, 平均长度为50.5;
●Retail是由Brijs提供的稀疏型数据集, 包含匿名的比利时零售市场购物篮数据, 该数据集中的每笔交易都是一个收据中的一组项目, 其中, 最大的事务长度为76, 平均事务长度为10.3(http://fimi.ua.ac.be/data).
数据集的特点见表 2.
4.2 实验结果
我们从两个方面来评估算法的效用性:(1)算法发布的结果集中模式的准确性; (2)算法发布的关键模式的支持度的准确性.为此, 我们在实验中使用F-score[15]和相对误差RE[11]作为效用性的度量标准, 这两个指标可以涵盖以上两个方面的效用性评价指标.
定义5(F-score).设C和C'分别表示精确的和已发布的关键模式的集合, 则F-score的定义如下:
$F{\text{ - }}score = 2 \times \frac{{precision \times recall}}{{precision + recall}}$ | (7) |
其中,
定义6(相对误差RE).已发布的关键模式集合C'(的相对误差定义为
$RE = media{n_{Y \in C'}}\frac{{|\tilde c(Y) - c(Y)|}}{{c(Y)}}$ | (8) |
其中, Y是C'中的一个关键模式, c(Y)表示Y的真实支持度,
为了表明参数W和ε对DP-CPM算法性能的影响, 本组实验固定r=75%, W从50变化到250, 隐私预算从0.5变化到2.5.根据不同数据集的大小和密集程度, 我们给数据集设置了不同的最小支持度阈值.对于数据集Chess, Accidents和Retail, τ分别为40, 45和6.
图 6显示了在W和ε变化时, F-score的变化趋势.
从图 6(a)和图 6(c)我们可以看出:当隐私预算相同时, F-score不会随着W的增加而改变.这是因为我们的扰动关键模式候选集算法与前缀树的大小是不相关的, 只依赖于前缀树的紧凑性, 因此在数据集Chess和Retail中, 关键模式的扰动不会随着W的增加而改变.相反, 我们可以看到, 图 6(b)中的F-score随着W的增加而变得更好.这是因为数据集Accidents比之前的两个数据集更密集, 所以尺寸越大的前缀树会变得更加紧凑.因此, 我们可以挖掘出更多准确的关键模式.为了理解参数ε如何影响F-score, 从图 6我们观察到:ε越大, F-score越高, 性能越好.这是因为更大的ε计算出的噪音更小; 并且当ε≥1时, 性能就变得趋于稳定.因此, 我们在其他组实验中设置ε=1.
从图 7可以看出:随着W增大, RE变小, 算法性能更好; 尤其是在密集型数据集Chess和Accidents中, 效果更明显.这是因为我们从更大的窗口中挖掘出来的模式支持度更大, 而噪音的大小和窗口长度无关, 所以W越大RE越小.但随着窗口变大, 图 7(c)中的RE减少的比在其他数据集中更少.这是因为稀疏数据集Retail随着W增大, 模式的支持度增加的相对较少.从图 7中我们还注意到:当ε变大时, RE变得更小.因为ε越大, 噪音越小.
图 8通过改变W和ε来显示我们DP-CPM算法的运行时间.可以看到:在每个数据集中, 随着ε的变化, 运行时间并没有任何规律.其原因是参数ε只影响算法效用性, 而不影响算法的的运行时间.从图 8我们还可以看到:对于所有数据集, 运行时间都会随着W的增加而不断增加.这是因为窗口越大, 前缀树越大, 扫描的时间更长.
4.2.2 参数r和ε变化对效用性和运行时间的影响
为了度量参数r和ε对DP-CPM算法的影响, 本组实验固定W=100, r从50%变化到90%, 隐私预算从0.5变化到2.5.根据不同数据集的大小和密集程度我们给数据集设置了不同的最小支持度阈值.对于数据集Chess, Accidents和Retail, τ分别为40, 45和6.
图 9显示了在r和ε变化时, 3个数据集上F-score的变化趋势.首先, 我们可以看到, 随着ε变大, F-score越大, 算法性能会变得更好, 原因是较大的ε会产生更少的噪音.同时, 我们可以看到:当ε等于或大于1之后, 性能趋于稳定, 所以我们在其他组实验中设置ε=1.此外, 从图 9中还可以观察到:r越大, F-score越大, 性能会变得更好.这是因为r越高, 意味着相邻窗口的重叠越多, 所以两阶段机制计算出的差异就越小, 我们就可以吸收更多跳过的隐私预算来挖掘更准确的隐私关键模式.
图 10显示了在3个数据集上, 通过改变ε和r对RE的影响.同样地, 当ε变得更大时, RE越小, 算法的性能更好.这是因为越大的ε意味着越小的噪音.图 10(a)和图 10(b)分别显示了在密集型数据集Chess和Accidents里的RE, 我们可以看到, 密集数据集里的RE比图 10(c)中稀疏数据集里的RE值更小.这是因为当W相同时, 从密集数据集挖掘出的模式的支持度比稀疏数据集的大.因此, 在密集数据集中RE更小.另外, 从图 10我们还可以注意到:r越大, RE越小, 性能越好.原因是较高的r意味着相邻窗口的重叠更多, 因此两阶段机制计算出的差异更小, 可以吸收更多跳过的隐私预算来提高数据效用性.
图 11给出了ε和r不同时算法的运行时间变化趋势.
很明显, r越大, 运行时间越少.原因如下:一方面, 较高的重叠系数意味着窗口滑动时需要扫描更少的新事务; 另一方面, 较高的r则意味着相邻窗口的重叠更多, 因此, 我们根据计算出的更小的差异而直接返回近似统计值.此外, 在每个数据集中, 当r和W相同时, 运行时间不随着ε的变化而变化.这是因为参数ε只影响数据效用而不影响运行时间.
4.2.3 参数r和W变化对效用性和运行时间的影响为了表明参数W和r如何影响DP-CPM算法的性能, 本组实验我们固定ε=1, W从50变化到250, r从50%变化到90%.根据不同数据集的大小和密集程度, 我们给数据集设置了不同的最小支持度阈值.对于数据集Chess, Accidents和Retail, τ分别为40, 45和6.
图 12显示了在W和r变化时, F-score的变化趋势.从图 12(a)和图 12(c)我们可以看出:当r相同时, F-score不会随着W的增加而改变.这是因为我们扰动关键模式候选集算法与前缀树的大小是不相关的, 只依赖于前缀树的紧凑性, 因此在数据集Chess和Retail中, 关键模式的扰动不会随着W的增加而改变.相反, 我们可以看到, 图 12(b)中的F-score随着W的增加而变得更好.这是因为数据集Accidents比之前2个数据集更密集, 所以尺寸越大的前缀树会变得更加紧凑, 因此我们可以挖掘出更多准确的关键模式.另外, 从图 12也可以看出, r越大, F-score越大, 性能会变得更好.这是因为r越高, 意味着相邻窗口的重叠越多, 所以两阶段机制计算出的差异就越小, 我们就可以吸收更多跳过的隐私预算来挖掘更准确的隐私关键模式.
从图 13我们可以看出:随着W增大, RE变得更小, 算法性能更好, 尤其是在密集型数据集Chess和Accidents中效果更明显.这是因为我们从更大的窗口中挖掘出来的模式的支持度更大, 而噪音的大小和窗口长度无关.综上所述, W越大, RE越小.但随着窗口变大, 图 13(c)中的RE减少的比在其他数据集中更少.这是因为稀疏数据集Retail随着W增大, 相同模式的支持度增加的相对较少.另外, 从图 13我们还可以注意到:r越大, RE越小, 性能越好.原因是较高的r意味着相邻窗口的重叠更多, 因此两阶段机制计算出的差异更小, 可以吸收更多跳过的隐私预算来提高数据效用性.
图 14通过改变W和r来显示我们DP-CPM算法的运行时间.我们可以看到:对于所有数据集, 运行时都会随着W的增加而不断增加.这是因为窗口越大, 前缀树越大, 扫描的时间更长.另外, r越大, 运行时间越少.原因如下:一方面, 较高的重叠系数意味着窗口滑动时需要扫描更少的新事务; 另一方面, 较高的r意味着相邻窗口的重叠更多, 因此我们根据计算出小的差异而直接返回近似统计值.
综上所述:F-score与参数W的变化无关; 而相对误差RE会随着参数W的增加而减小, 尤其是在密集型数据集里效果更明显, 并且运行时间会随着参数W的增加而增加.这说明窗口越大, 挖掘出的关键模式支持度上的误差越小, 而挖掘时间越长.另一方面, 可以看出, 随着参数r的增加, F-score变大, 相对误差RE变小, 且运行时间变小.这说明窗口滑动重合的部分越多, 连续发布的数据效用性越高, 连续挖掘的时间越少.运行时间与参数ε的变化无关, 而随着ε的增加, F-score变大, 相对误差RE变小.这说明隐私预算越高, 数据效用性越好.
5 总结语随着大数据的发展, 挖掘频繁模式不再局限于静态的集值数据, 更多的是从动态的事务数据流中实时挖掘频繁模式.目前, 已有相关的工作分析并解决了静态下频繁模式挖掘的隐私问题; 而随着一些数据流下实时高效的频繁模式挖掘工作的出现, 我们发现数据流下连续发布精确的频繁模式比静态更容易泄露隐私, 且还没有相关工作涉及这个亟待解决的问题.本文首次讨论并指出了在事务数据流上挖掘关键模式存在的隐私问题, 为了解决这个问题, 我们利用差分隐私设计了一种包含两阶段机制的DP-CPM算法, 该算法不仅提高了隐私和数据效用之间的权衡, 而且还提高了挖掘时间和维护成本之间的权衡.在加噪阶段, 我们根据关键模式的特点, 利用稀疏向量技术提出了一种新的加噪方法, 可以在满足隐私的前提下, 最大限度地提高数据效用性.最后, 我们在密集型数据集和稀疏型数据集上进行了大量的实验来表明DP-CPM算法的效用性和效率性.目前, 数据流上频繁序列以及频繁子图的挖掘有着广泛的应用, 但是这些挖掘方法也存在隐私泄露问题, 因此在今后的工作中, 可以改进我们的方法来实现数据流上频繁序列和频繁子图挖掘的隐私保护.
[1] |
Tanbeer SK, Ahmed CF, Jeong B, Lee Y. Sliding window-based frequent pattern mining over data streams. Information Sciences, 2009, 179(22): 3843-3865.
http://cn.bing.com/academic/profile?id=c523cf9539c5968305737aa5a2426a0c&encoded=0&v=paper_preview&mkt=zh-cn [doi:10.1016/j.ins.2009.07.012] |
[2] |
Zheng YY, Tian Y, Shi C. Method of entity set expansion based on frequent pattern under meta path. Ruan Jian Xue Bao/Journal of Software, 2018, 29(10): 2915-2930(in Chinese with English abstract).
http://www.jos.org.cn/jos/ch/reader/view_abstract.aspx?flag=1&file_no=5549&journal_id=jos [doi:10.13328/j.cnki.jos.005549] |
[3] |
Taouil R, Pasquier N, Bastide Y, Lakhal L. Mining bases for association rules using closed sets. In: Proc. of the 16th Int'l Conf. on Data Engineering. 2000. 307.
|
[4] |
Calders T, Rigotti C, Boulicaut JF. A survey on condensed representations for frequent sets. Constraint-based Mining and Inductive Databases, 2006, 48(38): 64-80.
http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=CC028020225 |
[5] |
Giacometti A, Li DH, Marcel P, Soulet A. 20 years of pattern mining:A bibliometric survey. ACM SIGKDD Explorations Newsletter, 2014, 15(1): 41-50.
[doi:10.1145/2594473] |
[6] |
Hellal A, Romdhane LB. Minimal contrast frequent pattern mining for malware detection. Computers & Security, 2016, 62: 19-32.
http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=f33360964544dfbe7b8d9e2b41428ebe |
[7] |
Das A, Zaniolo C. Fast lossless frequent itemset mining in data streams using crucial patterns. In:Proc. of the 2016 SIAM Int'l Conf. on Data Mining, 2016, 576-584.
|
[8] |
Meng XF, Lin DD. Introduction to the topic of data opening and privacy management. Ruan Jian Xue Bao/Journal of Software, 2016, 27(8): 1889-1890(in Chinese with English abstract).
http://www.jos.org.cn/1000-9825/5097 [doi:10.13328/j.cnki.jos.005097] |
[9] |
Dwork C. Differential privacy. In: Proc. of the 33rd Int'l Colloquium on Automata. Languages and Programming, 2006. 1-12.
|
[10] |
Bhaskar R, Laxman S, Simth A, Thakurta A. Discovering frequent patterns in sensitive data. In: Proc. of the 16th ACM SIGKDD Conf. on Knowledge Discovery and Data Mining. 2010. 503-512.
|
[11] |
Li N, Qardaji W, Su D, Cao J. Privbasis:Frequent itemset mining with differential privacy. VLDB Endowment, 2012, 5(11): 1340-1351.
[doi:10.14778/2350229] |
[12] |
Lee J, Clifton C. Top-k frequent itemsets via differentially private FP-trees. In: Proc. of the 20th ACM SIGKDD Conf. on Knowledge Discovery and Data Mining. 2014. 931-940.
|
[13] |
Zhang XJ, Wang M, Meng XF. An accurate method for mining top-k frequent pattern under differential privacy. Journul of Computer Research and Development, 2014, 51(1): 104-114(in Chinese with English abstract).
http://d.old.wanfangdata.com.cn/Periodical/jsjyjyfz201401010 |
[14] |
Cheng X, Su S, Xu S, Li Z. DP-apriori:A differentially private frequent itemset mining algorithm based on transaction splitting. Computers & Security, 2015, 50: 74-90.
http://d.old.wanfangdata.com.cn/NSTLQK/NSTL_QKJJ0234398717/ |
[15] |
Su S, Xu S, Cheng X. Differentially private frequent itemset mining via transaction splitting. IEEE Trans. on Knowledge and Data Engineering, 2015, 27(7): 1875-1891.
[doi:10.1109/TKDE.2015.2399310] |
[16] |
Wang N, Xiao X, Yang Y, Zhang Z, Gu Y, Yu G. PrivSuper:A superset-first approach to frequent itemset mining under differential privacy. In:Proc. of the 33rd Int'l Conf. on Data Engineering, 2017, 809-820.
http://ieeexplore.ieee.org/document/7930027/ |
[17] |
Dwork C. Differential privacy in new settings. In: Proc. of the 21th ACM-SIAM Symp. on Discrete Algorithms. 2010. 174-183.
|
[18] |
Chan THH, Shi E, Song D. Private and continual release of statistics. ACM Trans. on Information and System Security, 2011, 14(3): 1-24.
http://www.springerlink.com/content/dmx8g177p23n7v13 |
[19] |
Bolot J, Fawaz N, Muthukrishnan S, Nikolov A, Taft N. Private decayed predicate sums on streams. In: Proc. of the 16th Int'l Conf. on Database Theory. 2013. 284-295.
|
[20] |
Fan L, Xiong L, Sunderam V. FAST: Differenyially private real-time aggregate monitor with filtering and adaptive sampling. In: Proc. of the 2013 ACM Conf. on Management of Data. 2013. 1065-1068.
|
[21] |
Cao J, Xiao Q, Ghinita G, Li N, Bertino E, Tan KL. Efficient and accurate strategies for differentially-private sliding window queries. In: Proc. of the 16th Int'l Conf. on Extending Database Technology. 2013. 191-202.
|
[22] |
Kellaris G, Papadopoulos S, Xiao X, Papadias D. Differentially private event sequences over infinite streams. Int'l Conf. on Very Large Data Bases, 2014, 7(12): 1155-1166.
http://dl.acm.org/citation.cfm?id=2732989 |
[23] |
Zhang XJ, Meng XF. Streaming histogram publication method with differential privacy. Ruan Jian Xue Bao/Journal of Software, 2016, 27(2): 381-393(in Chinese with English abstract).
http://www.jos.org.cn/1000-9825/4863.htm [doi:10.13328/j.cnki.jos.004863] |
[24] |
Agrawal R, Srikant R. Fast algorithms for mining association rules in large databases. In: Proc. of the 20th VLDB. 1994. 487-499.
|
[25] |
Mcsherry F, Talwar K. Mechanism design via differential privacy. In: Proc. of the 48th IEEE Symp. on Foundations of Computer Science. 2007. 94-103.
|
[26] |
Dwork C, Mcsherry F, Nissim K, Smith A. Calibrating noise to sensitivity in private data analysis. Theory of Cryptography Conf., 2006, 76(38): 265-284.
http://www.springerlink.com/content/58149028270v7061 |
[27] |
Leung CK, Khan QI. DSTree: A tree structure for the mining of frequent sets from data stream. In: Proc. of the 6th Int'l Conf. on Data Mining. 2006. 928-932.
|
[28] |
Leung CKS, Khan QI, Li Z, Hoque T. CanTree: A tree structure for efficient incremental mining of frequent patterns. In: Proc. of the 5th Int'l Conf. on Data Mining. 2005. 274-281.
|
[29] |
Mozafari B, Thakkar H, Zaniolo C. Verifying and mining frequent patterns from large windows over data streams. In: Proc. of the 24th Int'l Conf. on Data Mining. 2008. 179-188.
|
[30] |
Chi Y, Wang H, Yu PS, Muntz RR. Moment: Maintaining closed frequent itemsets over a stream sliding window. In: Proc. of the 4th Int'l Conf. on Data Mining. 2004. 59-66.
|
[31] |
Jiang N, Gruenwald L. CFI-stream: Mining closed frequent itemsets in data streams. In: Proc. of the 12th ACM SIGKDD Int'l Conf. on Knowledge Discovery and Data Mining. 2006. 592-597.
|
[32] |
Qin Z, Yang Y, Yu T, Khalil I, Xiao X, Ren K. Heavy hitter estimation over set-valued data with local differential privacy. In: Proc. of the 12th ACM Conf. on Computer and Communications Security. 2016. 192-203.
|
[33] |
Lee VE, Jin R, Agrawal G. Frequent pattern mining in data stream. Data Streams, 2014, 31: 199-224.
http://d.old.wanfangdata.com.cn/OAPaper/oai_doaj-articles_48bf9a35108227ec166330fe4feeee06 |
[34] |
McSherry F. Privacy integrated queries: An extensible platform for privacy-preserving data analysis. In: Proc. of the 2009 ACM Conf. on Management of Data. 2009. 19-30.
|
[2] |
郑玉艳, 田莹, 石川. 一种元路径下基于频繁模式的实体集扩展方法. 软件学报, 2018, 29(10): 2915-2930.
http://www.jos.org.cn/jos/ch/reader/view_abstract.aspx?flag=1&file_no=5549&journal_id=jos [doi:10.13328/j.cnki.jos.005549] |
[8] |
孟小峰, 林东岱. 数据开放与隐私管理专题前言. 软件学报, 2016, 27(8): 1889-1890.
http://www.jos.org.cn/1000-9825/5097 [doi:10.13328/j.cnki.jos.005097] |
[13] |
张啸剑, 王淼, 孟小峰. 差分隐私保护下一种精确挖掘Top-k频繁模式方法. 计算机研究与发展, 2014, 51(1): 104-114.
http://d.old.wanfangdata.com.cn/Periodical/jsjyjyfz201401010 |
[23] |
张啸剑, 孟小峰. 基于差分隐私的流式直方图发布方法. 软件学报, 2016, 27(2): 381-393.
http://www.jos.org.cn/1000-9825/4863.htm [doi:10.13328/j.cnki.jos.004863] |