Розподілена кластеризація на основі захисту конфіденційності з алгоритмом глубокого навчання для розподілого майнінгу даних
DOI:
https://doi.org/10.15587/1729-4061.2022.263692Ключові слова:
глибоке навчання, захист конфіденційності, розподілена кластеризація, розподілений аналіз данихАнотація
Розподілений аналіз даних (РАД) є життєво важливим у різних додатках для обробки великих обсягів даних. Набори даних зберігаються у локальних базах даних і керуються місцевими спільнотами, але вони забезпечують рішення локально та глобально. Однак набори даних зберігаються розподіленим чином, що впливає на проблеми масштабованості та надійності. Крім того, на дані, що локально зберігаються, впливають проблеми безпеки та конфіденційності. Крім того, третя сторона може отримати доступ до РАД, що спричиняє проблеми з авторизацією. Таким чином, процес РАД поєднує дані датчиків із різних джерел, щоб покращити виявлення знань. У ході цього процесу РАД стикається з кількома проблемами, такими як проблеми безпеки, обмеження конфіденційності, технічні бар'єри та проблеми довіри. Для вирішення цих проблем необхідно покращити розподілений аналіз даних (РАД) для обробки однорідних та різнорідних даних. У цій роботі використовується алгоритм розподіленої кластеризації на основі захисту конфіденційності (КЗК) для вирішення проблем конфіденційності та безпеки під час аналізу розподілених даних. Алгоритм кластеризації генерує напівдовірчі треті сторони формування кластера, який захищає дані від неавторизованих користувачів. Напівдовірча сторона захищає локально аналізоване рішення, створюючи довірчий процес на основі випадкового вектора. Крім того, у процесі використовується оптимізований підхід до глибокого навчання та кластеризація для покращення аналізу різноманітних даних. Потім ефективність введеного методу КЗК порівнюється з існуючими методами, алгоритм КЗК забезпечує частоту помилок 0,202, точність 0,95% і управляє безпекою даних.
Спонсор дослідження
- The authors would like to thank to Technical Instructors Training Institute, Middle Technical University for supported, encourage and providing infrastructure to carry our research work.
Посилання
- Omidipoor, M., Toomanian, A., Neysani Samany, N., Mansourian, A. (2020). Knowledge Discovery Web Service for Spatial Data Infrastructures. ISPRS International Journal of Geo-Information, 10 (1), 12. doi: https://doi.org/10.3390/ijgi10010012
- Liu, X., Huang, Q., Gao, S., Xia, J. (2021). Activity knowledge discovery: Detecting collective and individual activities with digital footprints and open source geographic data. Computers, Environment and Urban Systems, 85, 101551. doi: https://doi.org/10.1016/j.compenvurbsys.2020.101551
- Qasem, M. H., Obeid, N., Hudaib, A., Almaiah, M. A., Al-Zahrani, A., Al-Khasawneh, A. (2021). Multi-Agent System Combined With Distributed Data Mining for Mutual Collaboration Classification. IEEE Access, 9, 70531–70547. doi: https://doi.org/10.1109/access.2021.3074125
- Mewada, S. (2021). Data Mining-Based Privacy Preservation Technique for Medical Dataset Over Horizontal Partitioned. International Journal of E-Health and Medical Communications, 12 (5), 50–66. doi: https://doi.org/10.4018/ijehmc.20210901.oa4
- Zhan, Z.-H., Shi, L., Tan, K. C., Zhang, J. (2021). A survey on evolutionary computation for complex continuous optimization. Artificial Intelligence Review, 55 (1), 59–110. doi: https://doi.org/10.1007/s10462-021-10042-y
- Lee, J.-S., Jun, S.-P. (2021). Privacy-preserving data mining for open government data from heterogeneous sources. Government Information Quarterly, 38 (1), 101544. doi: https://doi.org/10.1016/j.giq.2020.101544
- Cunha, M., Mendes, R., Vilela, J. P. (2021). A survey of privacy-preserving mechanisms for heterogeneous data types. Computer Science Review, 41, 100403. doi: https://doi.org/10.1016/j.cosrev.2021.100403
- Du, G., Zhang, J., Li, S., Li, C. (2021). Learning from class-imbalance and heterogeneous data for 30-day hospital readmission. Neurocomputing, 420, 27–35. doi: https://doi.org/10.1016/j.neucom.2020.08.064
- Soomro, T. A., Zheng, L., Afifi, A. J., Ali, A., Yin, M., Gao, J. (2021). Artificial intelligence (AI) for medical imaging to combat coronavirus disease (COVID-19): a detailed review with direction for future research. Artificial Intelligence Review, 55 (2), 1409–1439. doi: https://doi.org/10.1007/s10462-021-09985-z
- Alomari, E., Katib, I., Albeshri, A., Yigitcanlar, T., Mehmood, R. (2021). Iktishaf+: A Big Data Tool with Automatic Labeling for Road Traffic Social Sensing and Event Detection Using Distributed Machine Learning. Sensors, 21 (9), 2993. doi: https://doi.org/10.3390/s21092993
- Guo, Y., Zhao, R., Lai, S., Fan, L., Lei, X., Karagiannidis, G. K. (2022). Distributed Machine Learning for Multiuser Mobile Edge Computing Systems. IEEE Journal of Selected Topics in Signal Processing, 16 (3), 460–473. doi: https://doi.org/10.1109/jstsp.2022.3140660
- Matsumoto, N., Hamakawa, Y., Tatsumura, K., Kudo, K. (2022). Distance-based clustering using QUBO formulations. Scientific Reports, 12 (1). doi: https://doi.org/10.1038/s41598-022-06559-z
- Sharma, K. K., Seal, A. (2021). Spectral embedded generalized mean based k-nearest neighbors clustering with S-distance. Expert Systems with Applications, 169, 114326. doi: https://doi.org/10.1016/j.eswa.2020.114326
- Kotsiopoulos, T., Sarigiannidis, P., Ioannidis, D., Tzovaras, D. (2021). Machine Learning and Deep Learning in smart manufacturing: The Smart Grid paradigm. Computer Science Review, 40, 100341. doi: https://doi.org/10.1016/j.cosrev.2020.100341
- Du, J., Jiang, C., Gelenbe, E., Xu, L., Li, J., Ren, Y. (2018). Distributed Data Privacy Preservation in IoT Applications. IEEE Wireless Communications, 25 (6), 68–76. doi: https://doi.org/10.1109/mwc.2017.1800094
- Chamikara, M. A. P., Bertok, P., Khalil, I., Liu, D., Camtepe, S. (2021). Privacy preserving distributed machine learning with federated learning. Computer Communications, 171, 112–125. doi: https://doi.org/10.1016/j.comcom.2021.02.014
- Javid, T., Gupta, M. K., Gupta, A. (2022). A hybrid-security model for privacy-enhanced distributed data mining. Journal of King Saud University - Computer and Information Sciences, 34 (6), 3602–3614. doi: https://doi.org/10.1016/j.jksuci.2020.06.010
- Xia, C., Hua, J., Tong, W., Zhong, S. (2020). Distributed K-Means clustering guaranteeing local differential privacy. Computers & Security, 90, 101699. doi: https://doi.org/10.1016/j.cose.2019.101699
- Shewale, A., Keshavamurthy, B. N., Modi, C. N. (2018). An Efficient Approach for Privacy Preserving Distributed K-Means Clustering in Unsecured Environment. Recent Findings in Intelligent Computing Techniques, 425–431. doi: https://doi.org/10.1007/978-981-10-8639-7_44
- Xiong, J., Ren, J., Chen, L., Yao, Z., Lin, M., Wu, D., Niu, B. (2019). Enhancing Privacy and Availability for Data Clustering in Intelligent Electrical Service of IoT. IEEE Internet of Things Journal, 6 (2), 1530–1540. doi: https://doi.org/10.1109/jiot.2018.2842773
- Chen, Y., Xie, H., Lv, K., Wei, S., Hu, C. (2019). DEPLEST: A blockchain-based privacy-preserving distributed database toward user behaviors in social networks. Information Sciences, 501, 100–117. doi: https://doi.org/10.1016/j.ins.2019.05.092
- Ni, L., Li, C., Wang, X., Jiang, H., Yu, J. (2018). DP-MCDBSCAN: Differential Privacy Preserving Multi-Core DBSCAN Clustering for Network User Data. IEEE Access, 6, 21053–21063. doi: https://doi.org/10.1109/access.2018.2824798
- Zhang, T., Zhu, Q. (2018). Distributed Privacy-Preserving Collaborative Intrusion Detection Systems for VANETs. IEEE Transactions on Signal and Information Processing over Networks, 4 (1), 148–161. doi: https://doi.org/10.1109/tsipn.2018.2801622
- MNIST Database of Handwritten Digits. Available at: https://archive-beta.ics.uci.edu/ml/datasets/mnist+database+of+handwritten+digits
- Covertype Data Set. Available at: https://archive.ics.uci.edu/ml/datasets/covertype
- Dataset for Sensorless Drive Diagnosis Data Set. Available at: https://archive.ics.uci.edu/ml/datasets/dataset+for+sensorless+drive+diagnosis
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2022 Alaa Thamer Mahmood, Raed Kamil Naser, Sura Khalil Abd
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.