首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
刘英华 《计算机科学》2013,40(Z6):349-353,383
匿名模型是近年来隐私保护研究的热点技术之一,主要研究如何在数据发布中既能避免敏感数据泄露,又能保证数据发布的高效用性。提出了一种(α[s],k)-匿名有损分解模型,该模型通过将敏感属性泛化成泛化树,根据数据发布中隐私保护的具体要求,给各结点设置不同的个性化α约束;基于数据库有损分解思想,将数据分解成敏感信息表和非敏感信息表,利用有损连接生成的冗余信息实现隐私保护。实验结果表明,该模型很好的个性化保护了数据隐私。  相似文献   

2.
数据融合技术能够使用户得到更全面的数据以提供更有效的服务。然而现有的多源数据融合隐私保护模型没有考虑数据提供者的重要程度,以及数据不同属性和属性值的敏感度。针对上述问题,提出了一种面向敏感值层次化的隐私模型,该模型通过数据提供者对数据的匿名程度要求来设置数据属性以及属性值的敏感度以实现敏感值的个性化隐私保护。同时结合k-匿名隐私模型以及自顶向下特殊化TDS的思想提出了一种面向敏感值的多源数据融合隐私保护算法。实验表明,该算法既能实现数据的安全融合,又能获得更好的隐私保护。  相似文献   

3.
由安全系统产生的数据可能会包含一些比较敏感的信息,而这些敏感的信息又是数据拥有者不愿意公开或与别人共享的。因此,为了保持报警数据的隐私和可用性,需要对含有隐私的报警数据在被共享和关联分析之前进行有效的匿名化处理。利用概念层次对含有隐私的原始报警进行匿名化处理,在此基础上采用改进后的基于概率相似度的关联方法对匿名后的报警进行关联分析。实验结果表明,所采取的针对匿名报警的关联方法是有效的。  相似文献   

4.
谭作文  张连福 《软件学报》2020,31(7):2127-2156
机器学习已成为大数据、物联网和云计算等领域核心技术.机器学习模型训练需要大量数据,这些数据通常通过众包方式收集,里面含有大量隐私数据包括个人身份信息(如电话号码、身份证号等)、敏感信息(如金融财务、医疗健康等信息).如何低成本且高效地保护这些数据是一个重要的问题.介绍了机器学习及其隐私定义和隐私威胁,重点对机器学习隐私保护主流技术的工作原理和突出特点进行了阐述,并分别按照差分隐私、同态加密和安全多方计算等机制对机器学习隐私保护领域的研究成果进行了综述.在此基础上,对比分析了机器学习不同隐私保护机制的主要优缺点.最后,对机器学习隐私保护的发展趋势进行展望,并提出了该领域未来可能的研究方向.  相似文献   

5.
机器学习涉及一些隐含的敏感数据,当受到模型查询或模型检验等模型攻击时,可能会泄露用户隐私信息。针对上述问题,本文提出一种敏感数据隐私保护“师徒”模型PATE-T,为机器学习模型的训练数据提供强健的隐私保证。该方法以“黑盒”方式组合了由不相交敏感数据集训练得到的多个“师父”模型,这些模型直接依赖于敏感训练数据。“徒弟”由“师父”集合迁移学习得到,不能直接访问“师父”或基础参数,“徒弟”所在数据域与敏感训练数据域不同但相关。在差分隐私方面,攻击者可以查询“徒弟”,也可以检查其内部工作,但无法获取训练数据的隐私信息。实验表明,在数据集MNIST和SVHN上,本文提出的隐私保护模型达到了隐私/实用准确性的权衡,性能优越。  相似文献   

6.
许大宏 《福建电脑》2010,26(12):93-95,129
随着数据挖掘和数据发布等数据库应用的出现与发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.隐私保护技术需要在保护数据隐私的同时不影响数据应用.为了高效地做到隐私保护,本文提出一种有效的隐私保护关联规则挖掘方法:利用PPARM和IMBA算法这两种改进后的隐私保护基本策略相结合,通过对敏感项做较少的操作,更大程度地隐藏敏感规则的同时也对非敏感规则的影响也最小.实验结果表明:该算法具有很好效果,更好地做到了隐私保护的目的.  相似文献   

7.
设备到设备(D2D)数据共享已经成为一种很有前途的卸载蜂窝网络流量的解决方案,但数据共享伙伴的隐私脆弱性和服务不稳定性影响着共享服务的质量。针对这个问题,提出一种基于隐私度和稳定度的D2D数据共享伙伴选择机制(PSUS)。首先对提供者的隐私信息进行抽象和概括,根据提供者的隐私偏好和历史共享记录构建隐私度量的方法,得出提供者在不同共享服务中的隐私度;然后基于隐私度来设计数据共享过程,提供者在隐私偏好约束下缓存数据并在隐私度低的时候参与共享服务以满足提供者的隐私要求;最后在已满足隐私要求的提供者的基础上,设计一种多指标评价法来评估提供者的服务稳定性以选择稳定的共享伙伴。通过性能分析,证明所提机制的可行性。  相似文献   

8.
大数据时代,数据开放过程中的隐私保护研究是重要的研究领域之一。现有的隐私保护研究致力于对数据中的敏感信息进行匿名化、添加噪音、扰动等处理以保护隐私,但在一些数据使用场景下要求使用原始数据。在这种情境下对数据开放带来的隐私泄露风险进行评估,就显得尤为重要。在对现有隐私保护研究进行总结的基础上,提出一种基于矩阵计算的隐私泄露评估方法,为支持数据开放提供了有力保障。  相似文献   

9.
基于XACML和SAML的Shibboleth隐私保护方法的探索分析   总被引:2,自引:0,他引:2  
联合认证中Web服务提供者可能要求用户提供个人隐私信息,而Shibboleth架构的提出则着重于联合认证中隐私信息的保护.分析Shibboleth和P3P的不同及当前Shibboleth的属性释放策略ARP(Attribute Release Policy)的不足之处,提出基于XACML和SAML的ARP实现及其在Shibboleth中的应用,从而既实现了"单点登录",又保护了用户隐私.  相似文献   

10.
基于不确定数据的频繁项集挖掘算法已经得到了广泛的研究。对于记录用户敏感信息的不确定数据,攻击者可以利用自己掌握的背景信息,通过分析基于不确定数据的频繁项集,从而获得用户的敏感信息。为了从不确定的数据集中挖掘出基于期望支持度的前K个最频繁的频繁项集,并且保证挖掘结果满足差分隐私,在本文中,FIMUDDP算法(Frequent Itemsets Mining for Uncertain Data based on Differential Privacy)被提出来。FIMUDDP利用差分隐私的指数机制和拉普拉斯机制确保从不确定数据中挖掘出的基于期望支持度的前K个最频繁的频繁项集和这些频繁项集的期望支持度满足差分隐私。通过对FIMUDDP进行理论分析和实验评估,验证了FIMUDDP的有效性。  相似文献   

11.
随着互联网应用和服务越来越广泛,层出不穷的网络攻击活动导致信息系统的安全面临极大的风险挑战。攻击图作为基于模型的网络安全风险分析技术,有助于发现网络节点间的脆弱性和评估被攻击的危害程度,已被证实是发现和预防网络安全问题的有效方法。攻击图主要分为状态攻击图和属性攻击图,由于状态攻击图存在状态爆炸的问题,研究者大多偏向于基于属性攻击图的网络风险评估研究。针对现有的属性攻击图研究过度依赖网络节点本身脆弱性和原子攻击本质属性进行量化分析,忽略了理性攻击者通常以攻击利益最大化来选择具体的攻击路径,提出了基于期望收益率攻击图的网络风险评估框架和攻击收益率量化模型。所提网络风险评估框架以公开的漏洞资源库、漏洞挖掘系统发现的新漏洞以及与网络攻防相关的大数据为基础数据源,以开源大数据平台为分析工具,挖掘计算攻击成本和攻击收益相关要素;借用经济学中的有关成本、收益以及收益率等概念构建原子攻击期望收益率计算模型;通过构建目标网络的属性攻击图,计算攻击路径上的原子攻击期望收益率,生成所有可能攻击路径的期望收益率列表;以期望目标为出发点,依据特定的优化策略(回溯法、贪心算法、动态规划)展开搜索,得到最大收益率的完整攻击路径,为网络风险评估提供依据。仿真实验结果表明了所提期望收益率攻击图网络风险评估方法的有效性及合理性,能够为发现和预防网络安全问题提供支撑。  相似文献   

12.
以太坊是第二代区块链平台的典型代表,其最大特点是能够通过智能合约来支持功能丰富的分布式应用.另外,为了提高交易验证效率,以太坊使用了本地数据库来存储账户状态,并基于区块头内的状态树根保证状态数据的完整性.但是研究工作表明,本地数据库存在被篡改的安全隐患,且攻击者可以基于被篡改的账户状态发出非法交易,从而牟取不正当利益....  相似文献   

13.
针对现有的RFID认证协议所面临的安全隐私保护问题,利用Hash函数加密的方法,提出了一种能抵抗拒绝服务攻击且高效的RFID安全认证协议。通过在阅读器上进行随机数的比较与识别,从而使该协议可抵抗拒绝服务攻击,并且在后台数据库中存储标签标识符的两种状态,以便实现电子标签与后台数据库的数据同步。从理论上分析了协议的性能和安全性,并利用BAN逻辑对协议的安全性进行了形式化证明。分析结果表明,该协议能够有效地实现阅读器和电子标签之间的相互认证,能有效地抵抗拒绝服务攻击且与其他协议比较,整个RFID系统的计算量减小,适用于大规模使用标签的RFID系统。  相似文献   

14.
网络安全评估与攻击防范策略   总被引:1,自引:0,他引:1  
该文针对网络安全中所出现的问题进行了详细的讨论。建议在网络发生安全问题之前对其进行评估,并给出了评估的流程和方法。总结了网络攻击的类型和手段,并针对各种攻击手段给出具体的防范策略。对实际的网络安全管理有一定的借鉴作用。  相似文献   

15.
在分析现有一些RFID认证协议的基础上,采用流密码加密和密钥动态更新的方法设计了一种能抵抗拒绝服务攻击的RFID安全认证协议。对该协议的安全性和性能进行了分析,结果表明协议能够有效防止拒绝服务攻击、隐私攻击、窃听攻击、重传攻击,同时解决了RFID的隐私问题。  相似文献   

16.
随着网络的发展和广泛使用,网络安全问题El趋严重,其中网络攻击成为网络安全威胁中不可忽视的重要隐惠。在分析了网络攻击方式及特点的基础上,提出了加强网络安全的防御策略。  相似文献   

17.
基于权限提升的网络攻击图生成方法   总被引:7,自引:1,他引:6       下载免费PDF全文
研究已有攻击图生成方法,提出基于权限提升的攻击图关联算法,实现一种有效的网络攻击图自动生成工具。该工具利用数据库对网络攻击进行建模,包括主机描述、网络连接、利用规则3个属性,自动将网络配置和主机信息写入数据库,根据广度优先前向和后向搜索相结合的关联算法生成攻击事件图,实现网络安全的整体分析。  相似文献   

18.
基于小波技术的网络时序数据挖掘   总被引:1,自引:0,他引:1       下载免费PDF全文
网络安全日志数据库是一种历史数据,对它的分析具有十分重要的实际价值,作为一种时序数据库,针对它的信息挖掘已研究出许多方法。该文提出了一种新的对此类时序数据库的信息挖掘方法,利用小波变换多分辨率分析的方法对信号化后网络安全日志数据库中的数据在不同的时间尺度上进行分析和信息挖掘,从中提取出单位时间内网络受到攻击次数的时间周期规律,并对这种方法的分析特性进行了阐述,而且利用小波阈值重建的方法对原始信号数据进行去噪处理,收到了良好的效果。  相似文献   

19.
随着入侵检测系统在安全领域的广泛应用,入侵报警学习和分析已经成为一个研究热点。针对目前入侵报警泛滥和知识贫乏等问题,设计了一个完整的攻击案例学习系统框架。该学习系统分为两个阶段:入侵报警精简和典型攻击案例挖掘。前者利用改进的密度聚类方法实现相似报警聚合以及报警聚类的自动精简表示,后者利用序列模式挖掘方法挖掘频繁入侵事件序列。进一步提出一种基于入侵执行顺序约束关系的攻击案例评估算法实现典型攻击案例的自动筛选。最后,利用真实入侵报警数据测试了该攻击案例学习系统,结果表明该系统能够实现高效报警精简和典型攻击案例的准确学习。  相似文献   

20.
计算机网络应用的普及给人们带来便利的同时也引发了人们对网络安全的深思。如何避免一些恶意的网络攻击与破坏,实现网络数据的安全无泄漏都是需要思索与解决的问题。本文主要针对局域网目前面临的攻击探讨分析有效的网络安全防御措施,实现安全、绿色网络环境的积极构建。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号