首页 | 本学科首页   官方微博 | 高级检索  
检索     
共有20条相似文献,以下是第1-20项 搜索用时 749 毫秒

1.  谱半径和特征显著性约束的随机化社会网络方法  
   许黎明  强小强  宋转《计算机应用》,2012年第2期
   为了保护社会网络的安全性,保证扰动后社会网络的可用性,提出谱半径和特征显著性(非随机化性)约束的多点扰动社会网络的方法。在扰动社会网络过程中,将社会网络的谱半径和特征显著性控制在一定的约束范围内,从而在保证扰动后社会网络的可用性同时,提高扰动后社会网络的隐私保护程度。理论上分析了该方法的安全性更好,并给出相应的算法。最后通过实验比较随机化后社会网络的调和平均最短距离、传递系数和特征显著性结构性质的变化情况,表明该方法能有效地保护社会网络的结构性质,提高扰动后的可用性。    

2.  隐私保护分类数据挖掘研究  
   张晓琳  汤彪《包头钢铁学院学报》,2008年第27卷第4期
   随着数据挖掘应用领域的扩大,隐私保护的数据挖掘技术研究变得越来越重要.作为隐私保护数据挖掘的主要类型——隐私保护的分类数据挖掘已经成为近年来数据挖掘领域的热点之一.如何对原始数据进行变换,然后在变换后的数据集上构造判定树是隐私保护分类数据挖掘研究的重点.基于随机扰动矩阵提出一种隐私保护分类挖掘算法.该方法适用于字符型、布尔类型、分类类型和数字类型的离散数据,并且在隐私信息的保护度和挖掘结果的准确度上都有很大的提高.    

3.  基于差分隐私的权重社会网络隐私保护  
   兰丽辉  鞠时光《通信学报》,2015年第9期
   针对权重社会网络发布隐私保护中的弱保护问题,提出一种基于差分隐私模型的随机扰动方法可实现边及边权重的强保护。设计了满足差分隐私的查询模型-WSQuery,WSQuery模型可捕获权重社会网络的结构,以有序三元组序列作为查询结果集;依据WSQuery模型设计了满足差分隐私的算法-WSPA,WSPA算法将查询结果集映射为一个实数向量,通过在向量中注入Laplace噪音实现隐私保护;针对WSPA算法误差较高的问题提出了改进算法-LWSPA,LWSPA算法对查询结果集中的三元组序列进行分割,对每个子序列构建满足差分隐私的算法,降低了误差,提高了数据效用。实验结果表明,提出的隐私保护方法在实现隐私信息的强保护同时使发布的权重社会网络仍具有可接受的数据效用。    

4.  基于多参数随机扰动的布尔规则挖掘  被引次数:1
   陈芸  张伟  周霆  邹汉斌《计算机工程》,2006年第32卷第10期
   在MASK算法基础上提出了基于多参数随机扰动后布尔规则的挖掘过程,通过对实验结果的评估分析,表明该算法能够提供较高的隐私保护,并讨论了隐私保护及挖掘精度之间的关系。最后对未来多参数随机扰动数据挖掘研究进行了展望。    

5.  基于局部差分隐私的电动汽车充电位置隐私汇聚  
   熊星星  刘树波  李丹  李永凯  王俊《四川大学学报(工程科学版)》,2019年第51卷第2期
   电动汽车频繁接入充电桩充电而产生的位置数据对优化充电桩布置、指导电力调度具有重要意义。然而充电位置数据对于汽车用户来说属于隐私信息。为防止汽车用户的隐私泄露,亟需探索研究隐私汇聚充电位置数据的方法。采用局部差分隐私技术保护电动汽车充电位置数据,通过引入贝叶斯随机多伪隐私算法设计一种基于分区的隐私保护充电位置数据汇聚方法。该方法利用贝叶斯随机多伪隐私算法设计了一个用于本地化扰动充电位置数据的局部混淆算法,然后,结合随机多伪算法的重构算法设计了满足稀疏、样本量小等特点的充电位置数据的隐私汇聚方法。同时,在保证隐私保护水平的前提下,通过对位置域进行划分以缩小隐私位置域,进一步提高汇聚结果的可用性。对所设计方法的隐私性进行分析。最后,在正态分布、均匀分布、峰值分布和随机分布4种不同的合成数据集以及公开的Gowalla数据集上进行验证。实验结果表明:在相同隐私水平的条件下,所设计的方法在可用性方面优于基于随机映射矩阵的隐私汇聚方法。    

6.  基于随机矩阵变换的隐私保护聚类方法  
   邹汉斌  雷红艳  周慧灿《计算机时代》,2008年第9期
   在保护隐私的情况下挖掘有用的信息是近年来数据挖掘领域研究的热点之一。针对Johnson-Lindenstrauss定理中数据高维特征空间映射到低维特征空间数据点之间距离基本保持不变的原理,提出了基于随机正交矩阵的隐私保护聚类方法。实验结果表明,该方法计算简单,在不影响聚类结果的情况下起到了保护隐私的作用。    

7.  基于非负矩阵分解的隐私保护协同过滤算法  
   李涛  王建东《信息与控制》,2008年第37卷第6期
   提出一种基于非负矩阵分解的隐私保护协同过滤推荐算法.该算法在用户数据收集过程中采用随机扰动技术,并使用非负矩阵分解对数据进行处理,从而形成隐私保护功能,并在此基础上产生推荐.理论分析和实验结果表明,该算法在保护用户个人隐私的基础上,能够产生具有一定精确性的推荐结果.    

8.  基于多变量信源编码的隐私效用均衡方法  
   谷勇浩  林九川《通信学报》,2015年第12期
   在大数据时代,数据提供者需要保证自身隐私,数据分析者要挖掘数据潜在价值,寻找数据隐私性与数据可用性间的均衡关系成为研究热点。现有方法多数关注隐私保护方法本身,而忽略了隐私保护方法对数据可用性的影响。在对隐私效用均衡方法研究现状分析的基础上,针对数据集中不同公开信息对隐私保护需求不同的问题,提出基于多变量信源编码的隐私效用均衡方法,并给出隐私效用均衡区域。分析表明,隐私信息与公开信息的关联度越大,对公开信息扰动程度的增加会显著提高隐私保护效果。同时,方差较大的变量对应的公开信息,可选择较小的扰动,确保公开信息可用性较大。    

9.  基于办公流程图结构的隐私保护模型研究  
   张凤琴  梁栋  李小青  张水平  童样《计算机应用研究》,2014年第31卷第9期
   针对办公流程图结构易导致隐私泄露的问题,构建了一种面向办公自动化系统的隐私保护模型,采用社会网络匿名化思想,提出了面向工作流图的1邻域真实节点度统一匿名算法和权值最小随机扰动保护方法.该模型对节点的度以及工作流量信息进行保护,有效地防止攻击者根据背景知识、节点的度结构和工作流量信息来识别办公网络中的重要节点,并通过实验验证了隐私保护模型的可用性.    

10.  基于d-邻域子图匿名的社会网络隐私保护*  
   金华  张志祥  刘善成  鞠时光《计算机应用研究》,2011年第28卷第11期
   社会网络分析可能会侵害到个体的隐私信息,需要在发布的同时进行隐私保护。针对社会网络发布中存在的邻域攻击问题,提出了基于超边矩阵表示的d-邻域子图k-匿名模型。该模型采用矩阵表示顶点的d-邻域子图,通过矩阵的匹配来实现子图的k-匿名,使得匿名化网络中的每个节点都拥有不少于k个同构的d-邻域子图。实验结果表明该模型能够有效地抵制邻域攻击,保护隐私信息。    

11.  一种基于随机投影的加权社会网络隐私保护方法  
   兰丽辉  鞠时光《计算机科学》,2016年第43卷第3期
   针对加权社会网络的发布,提出了一种基于随机投影的隐私保护方法——向量集随机投影,该方法通过对加权社会网络的结构和边权重进行干扰实现敏感信息的隐私保护。通过对加权社会网络进行分割,得到节点数相同的若干个子网络;依据边空间理论,采用由边信息构建的向量描述子网络,构建加权社会网络的向量集作为发布模型;利用随机投影技术对原始向量集进行降维操作得到目标向量集;依据目标向量集构建加权社会网络的发布集。实验结果表明,向量集随机投影方法能够在确保隐私信息安全的同时仍然保护社会网络分析所需要的某些结构特征。    

12.  一种基于Pregel-like的社会网络隐私保护方法*  
   张晓琳  郭彦磊  王静宇      张文超《计算机应用研究》,2016年第33卷第9期
   现有社会网络隐私保护方法对大规模社会网络数据表现出隐私保护效果差、处理性能低等缺点,不能满足实际需求。针对这一问题,提出基于Pregel-like的社会网络隐私保护方法。该方法避免了传统MapReduce模型在多次迭代处理时的数据反复迁移和作业连续调度等问题,使用“结点为中心”的思想,通过结点间消息传递和程序的多次迭代实现大规模社会网络的隐私保护处理。基本思想为,首先将社会网络进行安全分组,然后结合隐私保护需求实现结点的标签列表匿名,最后将处理后的数据直接发布到云端或发布给数据使用者。实验结果表明,提出的方法可克服传统方法在处理大规模数据时的缺陷,且在满足隐私保护需求的同时,保证发布数据的可用性。    

13.  数据挖掘中隐私保护的随机化处理方法  被引次数:6
   李蒙  宋翰涛《计算机工程与科学》,2005年第27卷第2期
   数据挖掘中主要的任务就是针对聚集数据的建模问题。目前数据挖掘中的个人隐私保护问题受到越来越多 的重视和研究。为了保护个人隐私,我们首先对一些私有数据进行随机化处理,在此基础上再进行建模。本文介绍了隐私 保护课题的发展、随机化处理方法的一般算法及隐私保护技术的发展前景。    

14.  智能电网用户侧信息隐私保护方法的研究与应用  
   郭晓利  张佳佳  王秀磊《电测与仪表》,2016年第24期
   在智能电网的不断建设和发展过程中积累了大量的基础用电数据,这些数据不仅具有海量、高频、分散等特点,是时空、动态、关系等性质复杂的数据,而且数据之间存在关联性和相似性。因此,传统的隐私保护方法对电力数据保护会有较大的信息损失,时间损耗,基于数据分类处理的思想,提出支持多属性泛化的随机化的隐私保护方法对电力信息数据进行分级保护,将准标识符属性按照自底向上支持多属性泛化的算法处理,敏感属性进行随机化算法处理,生成保护后的新数据表。通过与广泛应用的MBF算法,GASCG算法进行实验比较得出结论,该方法可以极大的提高隐私保护的效率降低个人信息的损失并且数据的效用性大大提高。    

15.  大数据模式分解的隐私保护研究  
   李宁  朱青《计算机科学与探索》,2012年第11期
   现有的大多数隐私保护技术往往忽略了敏感属性不同取值和准标识符属性之间存在的特殊关联,并且各领域对数据隐私保护的多方面要求,使得发布的匿名数据需要满足复合隐私约束。对近似敏感属性值和复合隐私约束进行分析,提出了基于大数据模式分解和聚类分析的隐私保护算法。给出了聚类敏感属性值保护相似值方法,设置不同权重的敏感属性,保留重要的属性。使用三维不规则结构矩阵的效用矩阵,来获取精度较高的匿名数据,实现匿名数据的模式分解。在真实数据集上的大量实验结果表明,该算法的数据精确率、数据纠错率都有明显提升,近似攻击率降低。    

16.  防止路径攻击的加权社会网络匿名化技术  
   陈可  刘向宇  王斌  张弘毅  杨晓春《计算机科学与探索》,2013年第11期
   随着社会网络的普及,社会网络数据的隐私保护问题,已经成为数据隐私研究领域学者普遍关注的热点问题。由于隐私信息异常广泛,攻击者可以利用多种背景知识进行隐私攻击。现有的隐私保护技术,大多针对简单社会网络,并不适用于加权社会网络。对加权社会网络中的路径隐私泄露问题进行了研究,针对最短路径识别提出了加权图k-可能路径匿名(k-possible path anonymity,KPPA)隐私保护模型,来防止基于加权社会网络的最短路径隐私攻击,设计了一种基于权重泛化的匿名方法来实现KPPA算法。通过在真实数据集上的大量测试研究,证明了KPPA算法对于加权图路径隐私保护的有效性,同时基于KPPA算法可以保留原图结构性质,提高权重信息的可用性。    

17.  基于信息混淆的社会网络隐私保护机制  
   南丽丽  吴涛《计算机工程与设计》,2011年第32卷第10期
   提出了一种基于信息混淆的社会网络隐私保护机制,其原理在于对整个社会网络里的隐私信息进行混淆,而非加密,使得需要保护的隐私信息以环形结构在社会网络里扩散开来。该机制以非集中化的方式工作,由用户之间的相互协作来保护用户的隐私信息。以"人人网"为平台,利用Firefox的扩展开发功能实现了该隐私保护的核心机制,证明了其可行性与可用性。该机制能够保证多方面的利益:要求隐私保护的主体用户、广告商、经过授权的用户及第三方应用。    

18.  基于P2P的半分布式网络的隐私保护  
   熊博  周娅《微型机与应用》,2009年第28卷第21期
   分析了现有的隐私保护技术和对等网拓扑结构,将随机化方法引入到P2P网络中,设计了一个基于P2P的隐私保护模型,介绍了普通节点及超级节点数据处理方法的运用,验证了基于P2P的学生成绩管理数据库模拟的有效性.    

19.  面向SaaS应用的数据组合隐私保护机制研究  被引次数:1
   张坤  李庆忠  史玉良《计算机学报》,2010年第33卷第11期
   软件即服务(SaaS)模式下,业务应用和数据库部署在非完全可信的服务运营商的平台上,租户数据的隐私保护成为SaaS模式应用和推广中一个极大的问题和挑战.基于明文状态下不同SaaS数据属性组合泄露隐私程度的不同,提出一种面向SaaS应用的数据组合隐私保护机制.该隐私保护机制支持租户自定制隐私约束,用来描述数据组合隐私保护需求,将SaaS数据属性切分到不同的数据分块中,利用可信第三方实现数据切片间关联关系的混淆和重构,并基于伪造数据,确保同一数据分块内部数据切片分布的均衡化,实现SaaS数据组合隐私保护和实用性的有效结合.通过分析,证明了隐私保护机制的合理性,并通过实验验证了该隐私保护机制的实用性.    

20.  一种有效的隐私保护关联规则挖掘方法  被引次数:23
   张鹏  童云海  唐世渭  杨冬青  马秀莉《软件学报》,2006年第17卷第8期
   隐私保护是当前数据挖掘领域中一个十分重要的研究问题,其目标是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果.为了提高对隐私数据的保护程度和挖掘结果的准确性,提出一种有效的隐私保护关联规则挖掘方法.首先将数据干扰和查询限制这两种隐私保护的基本策略相结合,提出了一种新的数据随机处理方法,即部分隐藏的随机化回答(randomized response with partial hiding,简称RRPH)方法,以对原始数据进行变换和隐藏.然后以此为基础,针对经过RRPH方法处理后的数据,给出了一种简单而又高效的频繁项集生成算法,进而实现了隐私保护的关联规则挖掘.理论分析和实验结果均表明,基于RRPH的隐私保护关联规则挖掘方法具有很好的隐私性、准确性、高效性和适用性.    

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号