首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
刘英华 《计算机科学》2013,40(Z6):349-353,383
匿名模型是近年来隐私保护研究的热点技术之一,主要研究如何在数据发布中既能避免敏感数据泄露,又能保证数据发布的高效用性。提出了一种(α[s],k)-匿名有损分解模型,该模型通过将敏感属性泛化成泛化树,根据数据发布中隐私保护的具体要求,给各结点设置不同的个性化α约束;基于数据库有损分解思想,将数据分解成敏感信息表和非敏感信息表,利用有损连接生成的冗余信息实现隐私保护。实验结果表明,该模型很好的个性化保护了数据隐私。  相似文献   

2.
在数据发布中的隐私保护研究中,实现有损连接的方法主要有基于匿名模型方法和基于贪心策略的(α,k)匿名聚类方法.针对基于匿名模型方法存在的效率低以及基于贪心策略的(α,k)匿名聚类方法得到数据有效性差等不足,提出基于相似度的有损连接方法,该方法根据发布数据之间的相似性聚类得到有损连接的结果,解决了目前有损连接方法所存在的效率以及准确率问题.实验结果表明,该方法能够有效实现发布数据的隐私保护.  相似文献   

3.
由于移动网络低安全等特性,导致移动数据库中与用户隐私相关的字段处在一种可能会被披露的状态,如何实现高效可靠地隐私保护是当前移动数据库中一个主要的研究方向。其中k-匿名技术已被证明是一种可靠地数据查询发布技术,在文中,我们在移动数据库引入k-匿名技术从而对数据库中用户的相关数据或敏感数据进行保护,以防止具有知识背景下的隐私披露。实验证明具有一定的有效性,时间复杂度也在可控的O(k)级别,比较高效。  相似文献   

4.
系统展示了移动计算服务中的隐私保护服务器--OrientPrivacy.它主要由3部分组成:1)移动数据生成模块.可以模拟生成移动用户的查询和位置信息,导入用户兴趣点(POI)和用户所在城市的地图;2)隐私处理模块.根据用户的隐私保护需求,采用隐私处理算法,将用户的精确位置转换成匿名区域,同时将用户的敏感查询进行隐匿;3)匿名结果展示模块.展示隐私处理的结果,并展示移动用户的匿名区域和隐私服务质量参数.  相似文献   

5.
k-匿名隐私保护模型中,k取值同时影响着k-匿名表的隐私保护程度和数据质量,因此,如何选择k值以达到隐私保护和数据质量的共赢具有重要意义.在对k取值和隐私保护、数据质量关系分析和证明的基础上,根据不同情况下的k-匿名表隐私泄露概率公式,对满足隐私保护要求的k取值范围进行了分析;根据k-匿名表的数据质量公式对满足数据质量要求的k取值范围进行了分析.根据满足隐私保护和数据质量要求的k取值之间的关系,给出了k值的优化选择算法.  相似文献   

6.
很多学者和机构在研究隐私保护的分布数据挖掘方法时,通过挖掘全局数据以保护各站点数据的隐私和安全。但是这些方法假设数据集成已经完成,隐私保护数据挖掘处理的是集成问题解决后的知识获取问题。因此,在隐私保护数据处理之前的数据集成中,如何保护来源数据的隐私信息,是一个必须解决的问题。文章在考虑数据的时效性因素下,提出了一种采用Shamir′s秘密共享方法的时间约束隐私保护数据查询方法,重点介绍了时间约束下隐私保护数据集成与共享中的聚集操作方法。实验结果表明本文方法可以有效提高隐私保护数据查询的效率,大大降低隐私保护数据查询的响应时间。  相似文献   

7.
徐正峰  杨庚 《微机发展》2011,(9):237-241
近年来,伴随着移动计算技术和无限设备的蓬勃发展,LBS中的隐私保护技术受到了学术界的广泛关注,提出了很多匿名算法以保护移动用户的隐私信息。但是针对位置隐私的k匿名机制和查询隐私的l-diversity机制都只是适用于快照查询(snapshot query),不能适用于连续查询。如果将现有的静态匿名算法直接应用于连续查询,将会产生隐私泄露、匿名服务器工作代价大等问题。文中提出了一种基于查询标识符的查询模型,对于每一个连续查询任务都定义一个标识符,LBS通过这个标识符返回给匿名服务器查询内容,攻击者收集标识符相同的查询任务匿名集,对其进行比较和推断,导致用户隐私泄露。针对这个问题,在匿名服务器里设置一张一对k的表,每当用户发送一个查询时,匿名服务器查询这个表,从这个表中随机选取一个数作为这次查询的标识符。这样攻击者收集到匿名集就不会是一个连续查询任务的全部匿名集,在一定程度和时间上保护了用户的隐私。  相似文献   

8.
《电子技术应用》2016,(11):62-65
为了最大限度地保证隐私数据不被泄漏,设计并研发了面向数据挖掘技术的匿名化隐私数据发布系统。系统以Exynos 4412为主处理器,同时搭载μClinux操作系统,在处理数据的过程中实现并优化了多种经典匿名算法(如Incognito算法、Samariti算法、Datafly算法等),通过内置嵌入式Web服务器实现浏览器远程连接配置系统运行信息,并获取运行结果。同时,系统可以通过数据库的自定义配置及上传新增算法来实现数据的定制化发布。实验表明,系统算法执行效率高,能够有效地对发布数据进行隐私保护,为数据挖掘过程中的隐私泄漏问题提供了便捷可靠的解决方案。  相似文献   

9.
随着数据挖掘技术的发展与应用,如何在得到准确的挖掘结果的同时保护隐私信息不被泄露,已经成为必须解决的问题.基于数据处理的数据挖掘隐私保护是一种有效的途径,通过采用不同的数据处理技术,出现了基于数据匿名、数据变换、数据加密、数据清洗、数据阻塞等技术的隐私保护算法.文中对基于数据处理的数据挖掘隐私保护技术进行了总结,对各类算法的基本原理、特点进行了探讨.在对已有技术和算法深入对比分析的基础上,给出了数据挖掘隐私保护算法的评价标准.  相似文献   

10.
面向查询服务的数据隐私保护算法   总被引:4,自引:0,他引:4  
个性化信息服务提高了Web查询精度,但同时也带来数据隐私保护的问题.尤其在面向服务的架构(SOA)中,部署个性化应用时,如何解决隐私保护,这对于个性化服务是一个挑战.随着隐私安全成为微数据发布过程中越来越重要的问题,好的匿名化算法就显得尤为重要.论文总结了前人研究中考虑到准标识符对敏感属性影响的k-匿名算法,提出了直接通过匿名化数据计算准标识符对敏感属性效用的方法以及改进的效用矩阵,同时为了更好地衡量匿名化数据的信息损失,论文中提出了改进的归一确定性惩罚的评价指标,从匿名化数据隐私安全的角度进行分析,实现了改进L-diversity算法,即基于信息损失惩罚的满足L-diversity的算法.它是准标识符对不同敏感属性效用的、并具有较好隐私安全的改进算法.  相似文献   

11.
一种有效的隐私保护关联规则挖掘方法   总被引:23,自引:3,他引:23  
隐私保护是当前数据挖掘领域中一个十分重要的研究问题,其目标是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果.为了提高对隐私数据的保护程度和挖掘结果的准确性,提出一种有效的隐私保护关联规则挖掘方法.首先将数据干扰和查询限制这两种隐私保护的基本策略相结合,提出了一种新的数据随机处理方法,即部分隐藏的随机化回答(randomized response with partial hiding,简称RRPH)方法,以对原始数据进行变换和隐藏.然后以此为基础,针对经过RRPH方法处理后的数据,给出了一种简单而又高效的频繁项集生成算法,进而实现了隐私保护的关联规则挖掘.理论分析和实验结果均表明,基于RRPH的隐私保护关联规则挖掘方法具有很好的隐私性、准确性、高效性和适用性.  相似文献   

12.
吕品  陈年生  董武世 《微机发展》2006,16(7):147-149
隐私与安全是数据挖掘中一个越来越重要的问题。隐私与安全问题的解决能破坏图谋不轨的挖掘工程。文中研究了数据挖掘中隐私保护技术的发展现状,总结出了隐私保护技术的分类,详细讨论了隐私保护技术中最重要的隐私保持技术,最后得出了隐私保护技术算法的评估指标。  相似文献   

13.
隐私保护数据挖掘是当前数据挖掘领域中一个十分重要的研究问题,其目标是在无法获得原始明文数据时可以进行精确的数据挖掘,且挖掘的规则和知识与明文数据挖掘的结果相同或类似。为了强化数据的隐私保护、提高挖掘的准确度,针对分布式环境下聚类挖掘隐私保护问题,结合完全同态加密、解密算法,提出并实现了一种基于完全同态加密的分布式隐私保护FHE DBIRCH模型。模型中数据集传输采用完全同态加密算法加密、解密,保证原始数据的隐私。理论分析和实验结果表明,FHE-DBIRCH模型不仅具有很好的数据隐私性且保持了聚类精度。  相似文献   

14.
差分隐私是2006年由DWORK提出的一种新型的隐私保护机制,它主要针对隐私保护中,如何在分享数据时定义隐私,以及如何在保证可用性的数据发布时,提供隐私保护的问题,这两个问题提出了一个隐私保护的数学模型。由于差分隐私对于隐私的定义不依赖于攻击者的背景知识,所以被作为一种新型的隐私保护模型广泛地应用于数据挖掘,机器学习等各个领域。本文介绍了差分隐私的基础理论和目前的研究进展,以及一些已有的差分隐私保护理论和技术,最后对未来的工作和研究热点进行了展望。  相似文献   

15.
朴素贝叶斯分类中的隐私保护方法研究   总被引:3,自引:0,他引:3  
张鹏  唐世渭 《计算机学报》2007,30(8):1267-1276
数据挖掘中的隐私保护方法,试图在不精确访问原始数据详细信息的条件下,挖掘出准确的模式与规则.围绕着分类挖掘中的隐私保护问题展开研究,给出了一种基于数据处理和特征重构的朴素贝叶斯分类中的隐私保护方法.分别提出了一种针对枚举类型的隐私数据处理与特征重构方法--扩展的部分隐藏随机化回答(Extended Randomized Response with Partial Hiding,ERRPH)方法和一种针对数值类型的隐私数据处理与特征重构方法--转换的随机化回答(Transforming Randomized Response,TRR)方法,并在此基础上实现了一个完整的隐私保护的朴素贝叶斯分类算法.理论分析和实验结果均表明:朴素贝叶斯分类中基于ERRPH和TRR的隐私保护方法具有很好的隐私性、准确性、高效性和适用性.  相似文献   

16.
随着网络安全问题受到越来越多的关注,隐私保护数据挖掘问题已经成为数据挖掘领域中的研究热点。该文设计与实现了一个隐私保护数据挖掘系统,系统的算法可以帮助用户完成一些简单的隐私保护数据挖掘工作。在实际系统应用中,用户可以根据实际需要加入新的算法来完成隐私保护数据挖掘工作。  相似文献   

17.
在分析基于加密技术的挖掘算法的基础上,提出了一种基于保序加密的隐私保护数据挖掘算法.在保证挖掘结果的前提下,利用保序加密的同态特性解决了数据挖掘中的密文数值比较问题,从而降低了通信复杂度.实验结果表明该算法能显著减小挖掘算法中的通信开销.  相似文献   

18.
数据挖掘中隐私保护的随机化处理方法   总被引:6,自引:0,他引:6  
数据挖掘中主要的任务就是针对聚集数据的建模问题。目前数据挖掘中的个人隐私保护问题受到越来越多的重视和研究。为了保护个人隐私,我们首先对一些私有数据进行随机化处理,在此基础上再进行建模。本文介绍了隐私保护课题的发展、随机化处理方法的一般算法及隐私保护技术的发展前景。  相似文献   

19.
大数据隐私保护密码技术研究综述   总被引:3,自引:2,他引:1  
黄刘生  田苗苗  黄河 《软件学报》2015,26(4):945-959
大数据是一种蕴含大量信息、具有极高价值的数据集合.为了避免大数据挖掘泄露用户的隐私,必须要对大数据进行必要的保护.由于大数据具有总量庞大、结构复杂、处理迅速等特点,传统的保护数据隐私的技术很多都不再适用.从密码学的角度,综述了近年来提出的、适用于大数据的隐私保护技术的研究进展.针对大数据的存储、搜索和计算这3个重要方面,分别阐述了大数据隐私保护的研究背景和主要研究方向,并具体介绍了相关技术的最新研究进展.最后指出未来大数据隐私保护研究的一些重要方向.  相似文献   

20.
基于邻域属性熵的隐私保护数据干扰方法   总被引:3,自引:1,他引:2  
隐私保护微数据发布是数据隐私保护研究的一个热点,数据干扰是隐私保护微数据发布采用的一种有效解决方法.针对隐私保护聚类问题,提出一种隐私保护数据干扰方法NETPA,NETPA干扰方法通过对数据点及邻域点集的分析,借助信息论中熵的理论,提出邻域属性熵和邻域主属性等概念,对原始数据中数据点的邻域主属性值用其k邻域点集内数据点在该属性的均值进行干扰替换,在较好地维持原始数据k邻域关系的情况下达到保护原始数据隐私不泄露的目的.理论分析表明,NETPA干扰方法具有良好地避免隐私泄露的效果,同时可以较好地维持原始数据的聚类模式.实验采用DBSCAN和k-LDCHD聚类算法对干扰前后的数据进行聚类分析比对.实验结果表明,干扰前后数据聚类结果具有较高的相似度,算法是有效可行的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号