排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
基于杂度增益与层次聚类的数据匿名方法 总被引:2,自引:0,他引:2
数据匿名是发布数据时对隐私信息进行保护的重要手段之一.对数据匿名的基本概念和应用模型进行了介绍,探讨了数据匿名结果应该满足的要求.为了抵制背景知识攻击,提出了一种基于杂度增益与层次聚类的数据匿名方法,该方法以杂度来度量敏感属性随机性,并以概化过程中信息损失最小、杂度增益最大的条件约束来控制聚类的合并过程,可以使数据匿名处理后的数据集在满足k-匿名模型和l-多样模型的同时,使数据概化的信息损失最小且敏感属性的取值均匀化.在实验部分,提出了一种对数据匿名结果进行评估的方法,该方法将匿名结果和原始数据进行对比,并从平均信息损失和平均杂度2个方面来评估数据匿名的质量.实验结果验证了以上方法的有效性. 相似文献
2.
基于MAS的电力系统脆弱性评估与控制 总被引:5,自引:1,他引:5
本文介绍了电力系统的脆弱性问题和基于多Agent系统(MAS)的分层控制系统基本原理,在此基础上提出了对电力系统脆弱性评估和控制的MAS分层控制模型,并对MAS的结构、各Agent的功能以及Agent之间的通信进行了设计和讨论。 相似文献
3.
针对数据发布中的隐私泄露问题, 分析了对数据集进行匿名保护需要满足的条件, 提出了一种基于信息增益比例约束的数据匿名方法。该方法以凝聚层次聚类为基本原理, 将数据集中的元组划分到若干个等价群中, 然后概化每个等价群中的元组使其具有相同的准标志符值。在聚类过程中, 以信息损失最小、信息增益比例最大的约束条件来控制聚类的合并, 可以使数据匿名结果保持良好的可用性和安全性。对匿名结果的质量评估问题进行了深入的探讨, 提出了匿名结果可用性和安全性的量化计算方法。在UCI知识库提供的Adult数据集上的一系列实验结果表明, 该方法是有效可行的。 相似文献
4.
5.
运用物理隔离技术构建分层的调度通信网络 总被引:1,自引:0,他引:1
分析了调度通信网络中各组成系统的功能特点,对各系统的信息安全级别进行了划分。阐述了物理隔离技术的基本原理,提出了运用物理隔离系统对调度通信网络进行分层保护的方案,最后对方案的具体实施及网络安全体系的建设进行了讨论。 相似文献
6.
模糊关联规则挖掘及其算法研究 总被引:7,自引:0,他引:7
针对数据挖掘中的“尖锐边界”问题,阐述了模糊关联规则挖掘技术,提出了在模糊关联规则的挖掘中将事务属性模糊集中的元素作为单一属性来处理的方法,给出了模糊关联规则挖掘的算法。最后以网络流量分析为例,描述了模糊关联规则挖掘的具体应用。 相似文献
7.
IDS中的模糊关联规则挖掘与响应 总被引:6,自引:0,他引:6
文中阐述了模糊关联规则挖掘技术,提出了在模糊关联规则的挖掘中将事务属性模糊集作为单一属性来处理的方法。详细描述了在异常检测中应用模糊关联规则挖掘的具体步骤,并以网络流量分析为例,验证了在入侵检测中应用这一方法的可行性。最后提出了根据规则集相似度来建立入侵响应机制的方法。 相似文献
8.
As the risk of malware is sharply increasing in Android platform,Android malware detection has become an important research topic.Existing works have demonstrated that required permissions of Android applications are valuable for malware analysis,but how to exploit those permission patterns for malware detection remains an open issue.In this paper,we introduce the contrasting permission patterns to characterize the essential differences between malwares and clean applications from the permission aspect Then a framework based on contrasting permission patterns is presented for Android malware detection.According to the proposed framework,an ensemble classifier,Enclamald,is further developed to detect whether an application is potentially malicious.Every contrasting permission pattern is acting as a weak classifier in Enclamald,and the weighted predictions of involved weak classifiers are aggregated to the final result.Experiments on real-world applications validate that the proposed Enclamald classifier outperforms commonly used classifiers for Android Malware Detection. 相似文献
9.
10.