共查询到19条相似文献,搜索用时 140 毫秒
1.
孙锋 《数字社区&智能家居》2006,(32)
简要介绍了数据挖掘及其在给水管网安全中的应用。提出了一种基于数据挖掘的时间序列相似性查询方法。通过对事故症候相似性查询,建立安全预警系统,为调度员提供事故预警信息。 相似文献
2.
3.
电力物联网是一个智慧服务系统,为人们提供了状态全面感知、信息高效处理、应用便捷灵活的服务,然而在享受服务的同时却面临着隐私泄露的风险。目前有关电力数据的隐私保护的成果主要集中在安全聚合,对于诸多基础服务的核心技术(如KNN查询)却鲜有涉及。与传统关系型数据不同的是,电力物联网采集的是用户用电的流数据,并且电力参数的各数据之间还具有动态相关性,攻击者可以通过数据挖掘等手段推测未来数据的变化趋势。为此,提出了一种具有隐私保护的KNN查询方法。首先,提出了基于桶距离的相似性度量模型,并证明了桶距离的相似性度量模型与基于欧氏距离的相似性度量模型的误差上界和下界;同时通过该模型,能将相似性度量转换为集合的交操作;构造了一种隐私保护函数,通过代入不同参数,可为各智能终端生成不同的数据隐私保护函数和查询隐私保护函数;在此基础上,提出了基于桶划分和随机数分配的数据编码方案,编码数据经过隐私保护函数加密后,具有密文不可区分的特点,能有效抵抗选择明文攻击、数据挖掘攻击、统计分析攻击、ICA攻击以及推理预测等攻击手段。分析和仿真表明,提出的安全KNN查询方法不仅具有较高的安全性,而且开销较低。 相似文献
4.
5.
时间序列相似性搜索是数据挖掘的一个重要基础性研究内容,它的相似性定义主要是基于欧氏距离,这类算法的缺点:如果时间序列产生偏移,会产生错误的结果.基于形态特征的时间序列相似性快速搜索算法,以界标为分界点,利用界标提取了时间序列的特征,将时序分为若干子序列,并对每个子序列进行线性化,将线性化后的子序列进行预处理;同样将查询序列进行基于界标的分段算法,然后利用一种改进的快速相似性搜索算法,可以快速地搜索到与查询序列相似的序列.?# 箅例表明了算法的有效性. 相似文献
6.
ZHANG Guo-rong 《数字社区&智能家居》2008,(12)
数据对象间的相似性度量是数据挖掘中一个重要的内容。针对如何在不共享精确数据的条件下,安全计算数据对象间的相似性问题,提出了几种基于安全多方计算协议的算法。算法很好的隐藏数据,保护隐私信息,且对相似性计算的结果没有影响。 相似文献
7.
数据挖掘系统中挖掘结果模式的存储迫切需要一个好的模式查询语言,并能对存储的挖掘结果较好地执行各种操作。本文给出了对存储的数据挖掘结果执行操作的结构化模式查询语言SPQL的实现方法。SPQL是一个类自然语言同时遵循类SQL语法,SPQL的具体实现通过存储过程来完成。利用SPQL语言可以方便地实现对三类数据挖掘结果模式(关联规则、分类和序列模式)的管理、查询和使用,从而使共享数据挖掘结果和提高数据挖掘效率成为可能。 相似文献
8.
9.
数据挖掘查询语言的设计是开发新一代数据挖掘系统的关键。文章首先总结了一组好的数据挖掘原语应该包括的内容,然后详细阐述了一种数据挖掘查询语言(DMQL)的各种语法,最后给出了一个实例。 相似文献
10.
11.
齐巨慧 《电脑编程技巧与维护》2014,(14):114-115
随着网络应用越来越普及,网络数据越来越庞大,网络信息安全问题日益严重,面对庞大的互联网数据安全提出了基于数据挖掘的网络信息安全策略,并对网络信息安全数据挖掘方法、挖掘对象、实施过程、挖掘算法进行论述,设计了网络安全分析模型,对静态和动态流量数据进行分析,给出了基于数据挖掘的网络信息安全分析算法的静态网络安全数据分析模型算法和动态流量数据及态势分析算法。 相似文献
12.
信息安全是指防止未经授权的使用、披露、破坏、修改、查看记录和销毁访问信息与信息系统。使用数据挖掘技术,我们可以完成对信息安全的预警。主观Bayes方法是一种不确定性推理方法,影响信息安全的因素定义为证据,由安全专家给出或从统计历史数据得出证据的充分度量LS值,使用这种方法,可以推理出企业安全预警的值。 相似文献
13.
《International journal of human-computer studies》2007,65(5):421-433
Serendipity is the making of fortunate discoveries by accident, and is one of the cornerstones of scientific progress. In today's world of digital data and media, there is now a vast quantity of material that we could potentially encounter, and so there is an increased opportunity of being able to discover interesting things. However, the availability of material does not imply that we will be able to actually find it; the sheer quantity of data mitigates against us being able to discover the interesting nuggets.This paper explores approaches we have taken to support users in their search for interesting and relevant information. The primary concept is the principle that it is more useful to augment user skills in information foraging than it is to try and replace them. We have taken a variety of artificial intelligence, statistical, and visualisation techniques, and combined them with careful design approaches to provide supportive systems that monitor user actions, garner additional information from their surrounding environment and use this enhanced understanding to offer supplemental information that aids the user in their interaction with the system.We present two different systems that have been designed and developed according to these principles. The first system is a data mining system that allows interactive exploration of the data, allowing the user to pose different questions and understand information at different levels of detail. The second supports information foraging of a different sort, aiming to augment users browsing habits in order to help them surf the internet more effectively. Both use ambient intelligence techniques to provide a richer context for the interaction and to help guide it in more effective ways: both have the user as the focal point of the interaction, in control of an iterative exploratory process, working in indirect collaboration with the artificial intelligence components.Each of these systems contains some important concepts of their own: the data mining system has a symbolic genetic algorithm which can be tuned in novel ways to aid knowledge discovery, and which reports results in a user-comprehensible format. The visualisation system supports high-dimensional data, dynamically organised in a three-dimensional space and grouped by similarity. The notions of similarity are further discussed in the internet browsing system, in which an approach to measuring similarity between web pages and a user's interests is presented. We present details of both systems and evaluate their effectiveness. 相似文献
14.
入侵检测中对系统日志审计信息进行数据挖掘的研究 总被引:16,自引:0,他引:16
入侵检测系统是用来检测网络入侵行为的工具,入侵检测系统的关键在于其安全模式规则的准确性,网络系统中存在大量的日志审计数据,在这些日志审计数据中含有许多与安全有关的信息,入侵检测系统可以从日志审计数据中提取安全模式规则,但由于这些日志审计数据量非常庞大,因此采用数据挖掘技术从中进行安全模式规则的提取,研究了如何在入侵检测中对系统日志审计信息进行数据挖掘,提出了全套的步骤,并重点论述了采用轴属对日志审计信息进行特征提取。 相似文献
15.
数据挖掘对信息安全的影响 总被引:1,自引:0,他引:1
数据挖掘是目前学术界研究的热点,它在应用领域取得了巨大的成功.数据挖掘技术的发展极大地推动了信息安全领域的研究工作,同时,它也对信息安全有一定的消极影响.论述数据挖掘技术对信息安全各领域的积极作用,并给出了对其不利影响的应对策略. 相似文献
16.
首先分析了数据挖掘中的类FP关联规则算法,然后以群体性事件为例,介绍了如何将类FP关联规则算法应用到公安情报分析领域,得出有效的分析结论,为公安机关执法提供依据. 相似文献
17.
Hui Xiong Michael Steinbach Vipin Kumar 《The VLDB Journal The International Journal on Very Large Data Bases》2006,15(4):388-402
In multi-relational databases, a view, which is a context- and content-dependent subset of one or more tables (or other views), is often used to preserve privacy by hiding sensitive information. However, recent developments in data mining present a new challenge for database security even when traditional database security techniques, such as database access control, are employed. This paper presents a data mining framework using semi-supervised learning that demonstrates the potential for privacy leakage in multi-relational databases. Many different types of semi-supervised learning techniques, such as the K-nearest neighbor (KNN) method, can be used to demonstrate privacy leakage. However, we also introduce a new approach to semi-supervised learning, hyperclique pattern-based semi-supervised learning (HPSL), which differs from traditional semi-supervised learning approaches in that it considers the similarity among groups of objects instead of only pairs of objects. Our experimental results show that both the KNN and HPSL methods have the ability to compromise database security, although the HPSL is better at this privacy violation (has higher prediction accuracy) than the KNN method. Finally, we provide a principle for avoiding privacy leakage in multi-relational databases via semi-supervised learning and illustrate this principle with a simple preventive technique whose effectiveness is demonstrated by experiments.A preliminary version of this work has been published as a two-page short paper in ACM CIKM 2005 (Proceedings of the ACM conference on information and knowledge management (CIKM) 2005). 相似文献
18.
19.
交通信息的统计分析对公安交通管理工作具有重要作用。从交通管理的需要出发,对事故分析、决策制订、车辆监控中数据挖掘技术的应用进行了一些分析,并就交通管理数据挖掘系统结构进行了探讨。 相似文献