首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
在众多领域,隐私保护技术已成为研究热点.现有的隐私数据发布技术通常关注静态数据集,即"一次"发布,直接应用于动态更新数据集的重发布会导致大量隐私信息的泄漏.针对医疗数据,全面地讨论了动态数据集连续发布可能造成的各种泄漏风险,继承了基于"不变性"的思想,提出有效的匿名算法.实验结果显示,该算法具有较高的隐私保护度和较低的信息损失度.  相似文献   

2.
在不泄露隐私信息或敏感知识的基础下,如何挖掘出分布式数据中准确的规则信息,已成为数据挖掘领域的重要研究方向之一。本文总结了面向分布式数据挖掘的隐私保护技术的现状,并比较分析了不同方法的优缺点,另外还提出了面向数据挖掘隐私保护技术的性能评估标准,展望了未来进一步的研究方向。  相似文献   

3.
基于位置服务的广泛应用使得位置服务中隐私数据信息的保护、挖掘及利用成为大量学者关注的重点.但目前关于用户隐私的保护主要集中在位置隐私保护协议、位置隐私保护算法(如K-匿名)、隐私保护数据分类及数据挖掘等方面,对隐私保护中隐私的度量研究很少.基于此,分析了隐私保护度量中存在的问题,结合现有隐私保护度量的研究工作提出一种新的用户隐私保护度量集对分析方法,讨论了该方法在数据库隐私保护、位置隐私保护和轨迹隐私保护3种不同应用模式下的具体分析过程.建立了隐私度量的体系标准和内容,并将本文提出的隐私度量方法与其他已有方法进行了优劣比较,对各自特性进行了分析.最后,总结了隐私保护度量方法的发展趋势、未来方向及有待解决的问题.  相似文献   

4.
目前关于位置服务中的位置隐私保护研究大多是面向欧式空间,其相关模型及算法无法直接用于解决路网环境下位置服务中可能存在的隐私泄露问题。本研究针对公路网络下用户分布不均可能导致的推断攻击,设计出一种面向路网限制的位置隐私保护算法。本算法通过对公路网络的边权进行排序,并结合路段地理位置分布,进行隐匿边集的构造,以达到降低边权不均引起推断攻击的风险。通过实验对本算法的可行性及有效性与同类算法进行了比较分析。实验结果表明,本算法是有效可行的。  相似文献   

5.
随着海量数据不断涌入,SVM隐私泄露问题日益严重。在分析已有隐私保护支持向量机基础上,提出一种面向大规模数据的隐私保护学习机(PPLM)。该方法首先通过核心向量机对大规模样本进行采样,然后在核心集上选取两个样本点并将两点连线的法平面作为最优分类面。通过对标准数据集和人工数据集的实验表明,PPLM可有效地解决大规模样本分类问题,且分类效果良好。  相似文献   

6.
针对垂直分布下的隐私保护关联规则挖掘算法效率低、安全性不高的问题,提出一种隐私保护频繁闭合项集的挖掘算法。算法利用挖掘频繁闭合项集代替频繁项集,IT-Tree作为搜索空间,Diffsets作为压缩结构,采用基于RSA可交换加密算法的隐私保护集合差集协议。实验结果表明,算法具有较好的隐私性、准确性、高效性。  相似文献   

7.
随着数据库规模的日益增大,关联规则挖掘需要在挖掘效率、可用性、隐私性及精确性等方面得到提升,需要对传统的关联规则挖掘算法进行更新和改进。在传统的Apriori算法基础上,提出了一种新的在关系数据库中挖掘关联规则的算法。该算法只需扫描一次数据库即可得到频繁项集,并通过非频繁项集来减少候选项集的生成,从而提高了算法的运算效率;此外,该算法将包含敏感数据事务做相关的处理,以达到隐藏包含敏感数据的关联规则。理论分析和实验结果表明,新算法不仅提高了关联规则挖掘的效率,而且还达到了隐藏包含敏感规则的目的。  相似文献   

8.
如何在数据挖掘的过程中保护私有信息,并且获得更为准确的挖掘结果成为数据挖掘领域中一个非常有意义的研究课题.在MASK(Mining Associations with Secrecy Constraints)算法的基础上提出了一种改进的基于随机扰动的隐私保护挖掘算法RPM(Random Perturbation MAS...  相似文献   

9.
针对垂直划分的分布式数据库提出了一种基于隐私保护的分布式聚类算法PPDC-VP,该算法基于K-Means的思想实现分布式聚类,并且聚类过程中应用扰乱技术保护本站点真实信息不被传送到其它站点,从而达到隐私保护的目的.理论分析和实验结果表明PPDC-VP算法是有效的.  相似文献   

10.
随着数据挖掘应用领域的扩大,隐私保护的数据挖掘技术研究变得越来越重要.作为隐私保护数据挖掘的主要类型——隐私保护的分类数据挖掘已经成为近年来数据挖掘领域的热点之一.如何对原始数据进行变换,然后在变换后的数据集上构造判定树是隐私保护分类数据挖掘研究的重点.基于随机扰动矩阵提出一种隐私保护分类挖掘算法.该方法适用于字符型、布尔类型、分类类型和数字类型的离散数据,并且在隐私信息的保护度和挖掘结果的准确度上都有很大的提高.  相似文献   

11.
对现有的DRM隐私保护方案进行了介绍和分析,指出了DRM的隐私保护目标为确保用户的匿名性和阻止建立用户档案,重点介绍了侧重于不同保护目标的隐私保护方案,通过分析比较得出了不同方案之间的差异.  相似文献   

12.
身份证明是可信计算的基本特征,针对隐私CA可能成为证明过程的性能瓶颈且不存在合适的商业模型的问题,提出了一种基于代理的隐私CA模型,通过代理代替隐私CA签发身份证明证书和引入有效性证书,能有效降低隐私CA负载,提供更强的隐私保护能力,增强隐私CA的安全性,并在此基础上提出了对涉及的3类公钥证书进行撤销的有效方法。  相似文献   

13.
基于加密的数据挖掘技术往往计算复杂度太高,而差分隐私作为一种数据扰动技术,既能有效降低计算复杂度,又能让使用者分析数据的整体价值。简要分析了差分隐私在具有敏感信息的智能数据挖掘系统中的相关技术。首先,介绍了差分隐私的基本概念;其次,针对频繁项挖掘、回归与分类以及深度学习,分别介绍了差分隐私在敏感数据挖掘中的应用;最后,对比了最新研究方法的性能和优缺点,为进一步研究隐私保护数据挖掘技术提供相关参考。  相似文献   

14.
为了提高查询验证技术的安全性和计算速度,分析了数字签名链查询验证技术的结构特征,指出其具有数据库构建成本高、验证速度慢和安全性低等不足.将指定验证人签名的思想引入到外包数据库查询验证技术中,并根据外包数据库的安全需求设计了1个指定验证人签名方案,然后结合该签名方案提出一种安全、高效的可保护隐私数据的查询验证技术.该技术在查询验证过程中隐藏了数据拥有者的签名,能防止合谋攻击和伪冒攻击,可实施复杂的内容访问控制策略、保护隐私数据.理论分析和实验数据表明,该查询验证技术的数据库创建成本低、存储开销小、验证速度快、安全性高.  相似文献   

15.
随着人们对隐私权的越来越重视,隐私保护数据挖掘成为当前研究热点.分类算法作为一个重要的数据挖掘方法被应用到各个领域,其中支持向量机(SVM)是分类算法中一个重要方法.并且数据的隐私性和安全性是人们关注的重点.本文对SSP协议进行扩展提出了一个基于垂直分布数据的隐私支持向量机算法,这个算法具有更高的效率和更好的安全性.  相似文献   

16.
该文主要讨论在802.11的无线局域网中,当系统管理者采用了有线等效加密算法后,仍可能面临的各项可能攻击,导致资料的不完整而被窃取。再就目前所发展的各项信息安全技术中,系统管理者在建置一个无线局域网时,可以采用的各种方法并对提高信息安全提出建议。  相似文献   

17.
论网络隐私权的法律保护   总被引:6,自引:0,他引:6  
隐私权是最高层次的人格利益.在网络经济时代,对用户网络隐私权的确认和有效保护具有一定的必然性和必要性,实践中侵害网络隐私权的现象颇多,因此,迫切需要确立和加强对网络隐私权的保护.目前,因为采取单独制定网络隐私保护法的方式更加适合网络自身的特点,所以更有利于对网络隐私权的维护.  相似文献   

18.
用于不同密度聚类的多阶段等密度线算法   总被引:9,自引:1,他引:9  
多阶段等密度线算法是在基于网格的等密度线聚类算法的基础之上 ,采用多阶段的聚类方式来解决分布密度变化较大的数据集的聚类分析问题. 该算法能够找出分布密度不同的各种类别 ,并能很快地处理高维数据集. 此外 ,还能有效地对时间序列数据集进行聚类.  相似文献   

19.
为了支持智能电网的快速发展,大量的智能电表被用于智能电网体系架构中。智能电表可以实时监控、跟踪用电轨迹实现向电网中各项功能模块提供数据支持的目的。但智能电表面临的隐私泄露风险,可能会侵犯用户隐私。分析了国内外针对使用可充电电池的智能电表隐私保护方法的研究现状,预测了该领域未来的研究趋势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号