首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
随着网络安全问题受到越来越多的关注,在数据挖掘中做好隐私保护已成为当前的研究热点。如何在挖掘过程中不泄露私有信息或敏感数据,同时能得到比较准确的挖掘效果,是数据挖掘研究中的一个热点课题。本文从数据分布方式结合挖掘算法对当前几种关键的隐私保护方法进行分析,并给出算法的评估,最后提出隐私保护数据挖掘方法的未来研究方向。  相似文献   

2.
为了提高高校学生信息管理效率,本文探讨基于B/S架构的高校学生信息管理系统设计与实现.从系统总体架构,到前台和后台设计.探讨如何应用Java技术和数据库技术进行高效的数据存储和访问,提高工作效率,节省时间,本系统功能已全部实现.  相似文献   

3.
随着智能手机的发展,基于位置的服务越来越受欢迎,这种服务正在引起严重的隐私问题,因为许多用户不愿看到他们的位置信息泄露给服务提供商。近年来研究人员将广义的差分隐私概念引入了位置信息保护中,提供了一个具有严格数学证明的专用隐私保护框架。直观地说,差分隐私意味着通过扰动,使给定距离内的任何两个可能的发布位置的生成概率相似,因此攻击者无法了解用户的真实位置。然而,在保证隐私的前提下,用户总是希望所访问服务的质量损失是最小的。针对上述问题给出了一种后置映射的方法来实现。后置映射机制可以在满足相同的隐私级别同时改善其平均服务质量,并结合真实数据,对机制进行了仿真分析,结果显示机制的服务质量损失低于平面拉普拉斯机制。  相似文献   

4.
医院正在逐渐采用电子健康记录(EHR)的方式去记录患者的医疗信息。然而,医疗数据的隐私性和EHR标准的差异化阻碍了医疗数据在病人和医院之间的共享。因此,针对隐私信息泄露和难于共享的问题,提出了一个基于联盟链的隐私保护数据共享模型。此外,基于匿名算法提出了(p,α,k)匿名隐私算法,能够解决EHR隐私信息泄露的问题。通过理论分析和实验证明,提出的基于联盟链和(p,α,k)隐私匿名算法模型能够在保护数据隐私的前提下,实现病人和医院之间的数据安全共享。对比前人的模型,该模型具有所需节点少、减少主链压力、容错性强和病人对EHR完全控制等优势。  相似文献   

5.
隐私保护是数据挖掘中一个重要的研究方向,如何在不违反隐私规定的情况下,利用数据挖掘工具发现有意义的知识是一个热点问题。本文介绍了分布式数据挖掘中隐私保护的现状,着重介绍分布式数据挖掘中隐私保护问题和技术。  相似文献   

6.
随着健康生活观念越来越被人们重视,个人健康信息管理作为一个新型网络化医疗信息管理模式逐渐出现在人们的视野中。通过体系结构的分析研究,提出运用SSH框架设计并实现一种基于MVC架构的个人健康信息管理系统。研究管理系统的功能需求;研究由Struts、Spring、Hibernate集成的SSH框架技术实现MVC架构;研究单点登录的实现和改善。系统实现了视图、控制器与模型的分离,提高了系统的可复用性、扩展性和维护性。经过开发、测试和部署应用后,实践表明系统不仅满足了用户需求,同时做到了界面友善、运行稳定、效果良好。  相似文献   

7.
区域医疗信息化一个最基本的问题是建立开放的、标准化的居民健康档案系统。然而人们对于医疗健康档案的法律问题以及如何安全却运行心存疑虑,健康档案是否会被人随意篡改以及引发的隐私泄密是公众最为顾虑的问题,也是医疗机构必须面对的法律问题。为了解决这一问题,本文通过分析医疗健康档案中个人隐私保护方面的问题,提出了解决思路,为医疗健康档案中个人隐私保护的实现提供了一定的研究思路。  相似文献   

8.
基于博弈论的隐私保护分布式数据挖掘   总被引:1,自引:1,他引:0  
葛新景  朱建明 《计算机科学》2011,38(11):161-166
隐私保护的分布式数据挖掘问题是数据挖掘领域的一个研究热点,而基于经济视角,利用博弈论的方法对隐私保护分布式数据挖掘进行研究只是处于初始阶段。基于收益最大化,研究了完全信息静态博弈下分布式数据挖掘中参与者(两方或多方)的策略决策问题,得出了如下结论:数据挖掘在满足一定的条件下,参与者(两方或多方)的准诚信攻击策略是一个帕累托最优的纳什均衡策略;在准诚信攻击的假设下,参与者(多方)的非共谋策略并不是一个纳什均衡策略。同时给出了该博弈的混合战略纳什均衡,它对隐私保护分布式数据挖掘中参与者的决策具有一定的理论和指导意义。  相似文献   

9.
一种基于隐私保护的分布式聚类算法   总被引:1,自引:0,他引:1  
姚瑶  吉根林 《计算机科学》2009,36(3):100-102
针对水平划分的分布式数据库提出了一种基于隐私保护的分布式聚类算法PPDK-Means,该算法基于K-Means的思想实现分布式聚类,并且聚类过程中引入半可信第三方,应用安全多方技术保护本站点真实数据不被传送到其他站点,从而达到隐私保护的目的.理论分析和实验结果表明PPDK-Means算法是有效的.  相似文献   

10.
数据隐私保护技术是WSN领域的研究热点之一,针对数据隐私保护问题提出了一种基于分布式梯度算法的密钥管理策略.把网络拓扑结构抽象为有向图,每个节点都有各自的目标函数,密钥采用异步更新方式.更新过程中,每个节点的梯度值由目标函数给出,通过分布式优化算法求得全局目标函数的最优解,以此来计算通信密钥.随机因子依据数据与梯度的差值自适应调整作动态变化,攻击者无法获取随机因子及相关参数,从而达到隐私保护的目的.论文从隐密性、收敛性、有效性3个方面验证分析了该算法的优越性.  相似文献   

11.
随着我国老年化速度的加快,对老年人养老问题被社会广泛关注和重视。智慧养老被广泛应用于养老院,但目前无法实时监测每一位老年人的体征健康状况。为解决上述问题,设计了一种基于ZigBee的老年人体征监测系统。该系统分为主要分为三个模块数据采集,网络传输和应用分析。系统设计中采用便携式的心电传感器、呼吸波传感器、体温传感器和心率传感器实现对老年人体征数据的采集,采集到的数据通过ZigBee无线传感器网络传输到服务器,再由应用软件与算法对数据进行分析管理,从而保证了老年人在养老院的体征信息被实时监控。实验结果表明,系统设计的终端与各种传感器的数据采集、传输、分析等各模块的功能都被实现,且系统对采集到的信息进行分析预测其老人的健康状况,且预测评估指标RMSE为0.0371。实现了对老年人身体健康的实时监测,有效保护了老年人的健康问题。  相似文献   

12.
针对不法快递人员将快递单信息用以市场交易,甚至根据快递单信息跟踪、骚扰收件人、发件人的违法行为,提出并实现了基于二维码技术的个人信息隐私保护物流系统(LIPPS)。采用分段加密技术对物流信息进行分层加密后转储到二维码进行二次封装,并设计不同等级授权机制解密相应信息完成物流业务操作。系统通过分层加密方案和权限分级设计解决了物流信息加密与物流业务流程的矛盾,实现了物流个人信息隐私保护,其方法可推广应用到其他需要分段封装的领域。  相似文献   

13.
针对社会保障信息系统中公民的个人信息隐私保护越来越困难的现状,介绍了社保系统的隐私保护难题包括如何保护信息安全和如何界定隐私信息2个方面,分析了隐私信息保护的2个根源性问题在于个人信息的不当采集和不当使用,在此基础上提出了利用转换原始数据的方式保护隐私信息的算法,阻止了信息拥有者对隐私信息直接或间接的获取,为社保系统中个人信息隐私保护的实现提供了一定的研究思路。  相似文献   

14.
海洋信息采集系统集成了前端信息节点、路由转发节点和信息协调节点,系统采用分布式自组网结构,可以实现对海洋海水温度、酸碱度、溶解氧含量以及电导率等海洋水质参数的实时在线监测;系统采用时间同步算法,完成每个节点的同步休眠和唤醒,以降低系统功耗。  相似文献   

15.
区块链技术减轻了对中心设备的依赖,实现信息验证的完整性和所有权,其独特的分散和透明特性,可有效地解决信息管理过程中存在的记录不完整及难以获取自身心里健康信息等问题。高效的心理健康管理系统需要互操作性,这允许软件应用程序和技术平台安全、无缝的通信。本文采用区块链技术以安全且伪匿名的方式访问纵向、完整且可篡改的心理记录信息——这些记录存储在分散的系统中,实现异构系统间的信息交互,解决了心理健康管理过程中数据安全交互的问题。  相似文献   

16.
首先分析了个人信息的内涵,提出了一个基于XML文档进行个人信息管理的方案,然后演示了一项个人信息的文档类型描述,并在此基础上阐述了基于XML的个人信息管理系统的设计方案和实现思想。  相似文献   

17.
针对用户使用第三方应用提供的服务时所带来的隐私泄露问题,提出一种基于属性基加密和区块链的个人隐私数据保护方案.方案利用区块链来保存个人隐私数据的哈希值和第三方应用的属性集,而真正的隐私信息利用属性基算法加密后保存在分布式哈希表中.本方案实现了个人数据的一对多的安全传输和数据的细粒度访问控制;针对用户在不同时期的需求动态变化的特点,提出了一种新的属性基加密方案,用户可以随时撤销第三方应用的访问权限,并且不需要可信第三方.对整个方案进行了仿真实验,验证了方案的可行性和实用性.  相似文献   

18.
隐私保护的信息熵模型及其度量方法   总被引:1,自引:0,他引:1  
隐私的量化是隐私保护技术的重要支撑,信息熵作为信息的量化手段,自然可以用于解决隐私度量问题. 基于Shannon信息论的通信框架,提出了几种隐私保护信息熵模型,以解决隐私保护系统的相关度量问题,主要包括:隐私保护基本信息熵模型、含敌手攻击的隐私保护信息熵模型、带主观感受的信息熵模型和多隐私信源的隐私保护信息熵模型.在这些模型中,将信息拥有者假设为发送方,隐私谋取者假设为接收方,隐私的泄露渠道假设为通信信道;基于这样的假设,分别引入信息熵、平均互信息量、条件熵及条件互信息等来分别描述隐私保护系统信息源的隐私度量、隐私泄露度量、含背景知识的隐私度量及泄露度量;以此为基础,进一步提出了隐私保护方法的强度和敌手攻击能力的量化测评,为隐私泄露的量化风险评估提供了一种支撑;最后,针对位置隐私保护的应用场景,给出了具体的信息熵模型及隐私保护机制和攻击能力的度量及分析.所提出的模型和隐私量化方法,可以为隐私保护技术和隐私泄露风险分析与评估提供可行的理论基础.  相似文献   

19.
人事管理负责整个企业的日常人事安排,人员的人事管理等。实现人事管理自动化,可以提高企业的市场竞争力,使企业具有更强的凝聚力和活力。基于此,本文从人事管理系统功能特点、系统需求分析、系统的设计三个方面对企业人事管理系统设计与应用进行了探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号