본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

결과 내 검색

동의어 포함

초록보기

데이터 스트림 마이닝 기술은 실시간으로 발생하는 데이터를 분석하여 유용한 정보를 얻는 기술이다. 데이터 스트 림 마이닝 기술 중에서 빈발항목 마이닝은 전송되는 데이터들 중에서 어떤 항목이 빈발한지 찾는 기술이며, 찾은 빈발 항목들은 다양한 분야에서 패턴분석이나 마케팅의 목적으로 사용된다. 기존에 제안된 데이터 스트림 빈발항목 마이닝 은 악의적인 공격자가 전송되는 데이터를 스니핑할 경우 데이터 제공자의 실시간 정보가 노출되는 문제점을 가지고 있다. 이러한 문제는 전송되는 데이터에서 원본 데이터를 구별 못하게 하는 더미 데이터 삽입 기법을 통해 해결가능하 다. 본 논문에서는 더미 데이터 삽입 기법을 이용한 프라이버시 보존 데이터 스트림 빈발항목 마이닝 기법을 제안한 다. 또한, 제안하는 기법은 암호화 기법이나 다른 수학적 연 요구되지 않아 연산량 측면에서 효과적이다.

Data stream mining is a technique to obtain the useful information by analyzing the data generated in real time. In data stream mining technology, frequent itemset mining is a method to find the frequent itemset while data is transmitting, and these itemsets are used for the purpose of pattern analyze and marketing in various fields. Existing techniques of finding frequent itemset mining are having problems when a malicious attacker sniffing the data, it reveals data provider’s real-time information. These problems can be solved by using a method of inserting dummy data. By using this method, a attacker cannot distinguish the original data from the transmitting data. In this paper, we propose a method for privacy preserving frequent itemset mining by using the technique of inserting dummy data. In addition, the proposed method is effective in terms of calculation because it does not require encryption technology or other mathematical operations.

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
Pointcheval-Zimmer 다중 인증 요소 기반 인증된 키 교환 프로토콜의 안전성 연구 변진욱 pp.351-358

유한 체 기반의 개선된 가역 비밀이미지 공유 기법 김동현, 김정준, 유기영 pp.359-370

블록 암호 ARIA에 대한 오류 주입 공격 대응 방안 김형동, 하재철 pp.371-381

데이터 스트림 빈발항목 마이닝의 프라이버시 보호를 위한 더미 데이터 삽입 기법 정재열, 김기성, 정익래 pp.383-393

동일한 입력 문자를 가지는 상태의 병합을 통한 메모리 효율적인 결정적 유한 오토마타 구현 최윤호 pp.395-404

ZigBee 네트워크에서의 안전한 멤버쉽 프로토콜 김봉환, 박창섭 pp.405-416

안드로이드 운영체제의 Ext4 파일 시스템에서 삭제 파일 카빙 기법 김도현, 박정흠, 이상진 pp.417-429

SVM을 이용한 중계 로그 AP 탐지 기법 강성배, 양대헌, 최진춘, 이석준 pp.431-444

전력 SCADA 시스템의 사이버 보안 위험 평가를 위한 정량적 방법론에 관한 연구 강동주, 이종주, 이영, 이임섭, 김휘강 pp.445-457

멀티 홉 UWSN 환경에서의 μTESLA 운영에 관한 고찰 최진춘, 강전일, 양대헌, 이경희 pp.459-470

원전 사이버보안 체계 개발 방안에 대한 연구 한경수, 이강수 pp.471-478

안드로이드 기반 모바일 단말 루팅 공격에 대한 이벤트 추출 기반 대응 기법 이형우 pp.479-490

No Disk System 환경에서의 사용자 행위 분석 김등화, 남궁재웅, 박정흠, 이상진 pp.491-500

속성기반 악성코드 유사도 분류 문제점 개선을 위한 가중치 분석 연구 정용욱, 노봉남 pp.501-514

디지털 포렌식 기법을 이용한 해양사고 조사 방법론 백명훈, 이상진 pp.515-530

지능형교통시스템의 보안취약점 개선방안에 관한 연구 조평현, 임종인, 김휘강 pp.531-543

국내 정보보호 교육체계 연구 김동우, 채승완, 류재철 pp.545-559

TBC에서 부채널공격을 고려한 효율적인 지수 연산 박영호, 장남수 pp.561-566

참고문헌 (15건) : 자료제공( 네이버학술정보 )

참고문헌 목록에 대한 테이블로 번호, 참고문헌, 국회도서관 소장유무로 구성되어 있습니다.
번호 참고문헌 국회도서관 소장유무
1 S. Muthukrishnan, Data streams: algorithms and applications, Lightning Source Inc, Jan. 2005. 미소장
2 G. Cormode and S. Muthukrishnan, “ What’s hot and what’s not: tracking most frequent items dynamically,” Proceedings of the twenty-second ACM SIGMOD-SIGACT-SIGART sy- mposium on Principles of database systems, pp. 296-306, Jun. 2003. 미소장
3 C. Jin, W. Qian, C. Sha, J.X. Yu, and A. Zhou, “Dynamically maintaining frequent items over a data stream,” Proceedings of the 2003 ACM CIKM International Conference on Information and Knowledge Management, pp. 287-294, Nov. 2003. 미소장
4 G.S. Manku and R. Motwani, “Approximate frequency counts over data streams,” Proceedings of the 28th International Conference on Very Large Data Bases, pp. 346-357, Aug. 2002. 미소장
5 E. Demaine, A. López-Ortiz, and J. Munro, “Frequency estimation of internet packet streams with limited spa- ce,” Proceedings of the 10th Annual European Symposium, pp. 348-360, Sep. 2002. 미소장
6 A. Metwally, D. Agrawal, and A.E. Abbadi, “Efficient computation of frequent and top-k elements in data strea- ms,” Proceedings of the 10th Interna- tional Conference on Database Theor- y, pp. 398-412, Jan. 2005. 미소장
7 Methods for mining frequent items in data streams: an overview 네이버 미소장
8 S. Pramod and O.P. Vyas, “Recent frequent itemsets mining over data streams,” Proceedings of the Second International Conference on Computational Science, Engineering and Information Technology, pp. 484-489, Oct. 2012. 미소장
9 Towards a variable size sliding window model for frequent itemset mining over data streams 네이버 미소장
10 S. Oliveira and O. Zaïane, “Achieving privacy preservation when sharing data for clustering,” Proceedings of International Workshop on Secure Data Management in a Connected World, pp. 67-82, Aug. 2004. 미소장
11 B. Goethals, S. Laur, H. Lipmaa, and T. Mielikäinen, “On private scalar product computation for privacy-pres- erving data mining,” In The 7th Ann- ual International Conference in Information Security and Cryptology, pp. 104-120, Dec. 2004. 미소장
12 Privacy-Preserving Data Mining (PPDM) Method for Horizontally Partitioned Data 네이버 미소장
13 Privacy-preserving data mining 네이버 미소장
14 Privacy Preserving Decision Tree Learning Using Unrealized Data Sets 네이버 미소장
15 M.J. Fischer and S.L. Salzberg, “Finding a majority among n votes,” Research Report 252, Department of Computer Science, University of Yale, Oct. 1982. 미소장