首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
k-匿名是数据发布环境下保护用户隐私的一种方法,它可以避免在数据发布时泄露用户的隐私信息,阻止数据库中因连接攻击而导致的隐私泄露.分析和总结了国际上实现k-匿名的主要方法,并对k-匿名在可信数据库中的应用作了展望.  相似文献   

2.
在众多领域,隐私保护技术已成为研究热点.现有的隐私数据发布技术通常关注静态数据集,即"一次"发布,直接应用于动态更新数据集的重发布会导致大量隐私信息的泄漏.针对医疗数据,全面地讨论了动态数据集连续发布可能造成的各种泄漏风险,继承了基于"不变性"的思想,提出有效的匿名算法.实验结果显示,该算法具有较高的隐私保护度和较低的信息损失度.  相似文献   

3.
K-匿名是数据发布应用场景下重要的隐私保护模型。近年来数据集K-匿名化的算法得到广泛的研究,Median Mondrian算法是目前唯一的多维K-匿名划分方法。文中研究了Median Mondrian算法,指出其不能有效地平衡数据划分精度与数据隐私安全性之间的矛盾,由此提出基于熵测度机制的多维K-匿名划分方法以及评估K-匿名化结果安全性的测量标准。实验表明该算法是可行的,能有效地提高数据安全性。  相似文献   

4.
基于微聚集技术的κ-匿名化MDAV算法没有考虑数据属性的分布情况和数据属性重要性在聚类中的作用,易产生不合理的划分,从而对数据的保护程度与数据可用性之间关系带来影响.针对这个问题本文提出一种基于属性重要度和密度聚类的MDAV改进方法实现对数据集κ-匿名化.首先采用基于密度聚类DENCLUE方法对数据表进行聚集成簇,然后对每个簇采用基于粗糙集属性重要度作为加权距离的权值来计算相似样本,实现对数据集的κ-划分.与MDAV算法比较测试,所改进的方法改善了发布数据的可用性.  相似文献   

5.
信息安全(内容安全和通信安全)一直是无线传感器网络(WSN)研究与应用关注的热点.由于传感器节点能量、计算和内存限制以及部署环境的特殊性,WSN难以适用复杂度高的安全算法.内容安全可通过加密方法和认证机制来实现,而匿名通信技术是实现通信安全与隐私保护的一种有效方法.通过对传统匿名通信技术和WSN匿名通信机制的调研,分析了WSN关键匿名通信技术的优缺点,并进行了总结和展望.  相似文献   

6.
现有的隐私保护算法都是针对静态数据集的匿名处理,但是频繁接触的数据集大多是动态的,针对动态数据集隐私保护算法的研究将是未来的热点.基于R树的k-匿名技术,适用于动态变化的数据集.在动态R树的创建过程中,针对已有二路分裂算法不能保证孩子节点的相似性,提出了基于k-means多路分裂算法的R树k-匿名技术,较好地解决了对于固定的M,随着k值的增加,孩子节点的相似性问题.实验结果表明,融入了k-means多路分裂算法的R树k-匿名技术,有效地提高了k-匿名的质量和匿名表的查询效率.  相似文献   

7.
针对社会网络发布时由于复合攻击所带来的隐私泄露问题,提出了一种(k,l)-匿名发布隐私保护方法.首先在k-同构和l-多样性的理论基础上,给出了复合攻击形式和图的(k,l)-匿名模型,并形式化地定义了一类节点具有单敏感属性的简单无向图的(k,l)-匿名问题.同时,提出了一种基于k-匿名和l-多样性的属性泛化算法来解决该匿名问题.实验结果表明:该算法能产生比已有方法更小的信息损失度,以及相当的时间开销,可有效抵御复合攻击,保护发布社会网络的隐私信息.  相似文献   

8.
为解决直接发布社会网络会侵害个体隐私,进而需要进行隐私保护的问题,针对拥有社会个体邻域信息作为背景知识进行敏感边识别攻击的应用场景,提出了(k,2)-匿名发布的隐私保护方法。该方法通过对原始社会网络图进行最小结构修改,实现最大的数据效用,设计实现了满足隐私保护要求的匿名发布算法,并在数据集上进行了验证。实验结果表明,该方法能有效抵御敏感边的识别攻击,获得可接受的发布质量。  相似文献   

9.
网格GIS数据信息发布关键技术分析   总被引:3,自引:0,他引:3  
网格GIS数据信息发布是通过网格计算环境发布存储在数据库中的信息,是实现网格GIS的关键技术之一.软件Agent技术以及中间件技术为解决网格GIS数据信息发布提供了新的技术保障.针对网格GIS数据信息发布的要求和特点,讨论了利用Agent和中间件来实现网格GIS数据信息发布,且利用Agent的思路和方法对传统的方法封装成数据信息发布中间件,从而用来进行网格GIS数据信息发布.  相似文献   

10.
介绍了数据发布环境下隐私问题,已知某一包含敏感信息的数据库,如何使得攻击者无法荻取隐藏其中的敏感信息,而合法用户又能利用此进行有效地统计.针对这2个相互冲突目标,文中利用攻击者对某一已知元组的先验知识和后验知识来定义隐私,并利用统计查询的估计误差作为实用性的定义,在研究FRAPP方法的基础上,提出了2步操作的匿名算法,并与FRAPP法作了对比论证和实验验证,证明此法的隐私保护的有效性和实用性.  相似文献   

11.
分析了国内出版业逆向物流研究的成果、缺陷及出版业逆向物流的现状;从我国出版业体制、供应链管理思想的误读等方面探讨逆向物流问题产生的根源。对此提出,应该从产权制度、市场监控出版选题制度、退货流程制度、信息对接技术、网络出版技术和供应链技术等6个方面着手解决,才可能从根本上改善我国出版业中的不合理逆向物流。  相似文献   

12.
通过设计一种随机数值片拆分统计机制,提出分布式环境下的匿名均值统计和匿名方差统计方法;结合同态加密机制,设计了分布式环境下的随机数据交换方法,实现了分布式环境中匿名数据交换机制.结合上述两种方法,提出分布式环境下基于数据扰乱技术的隐私保护方法,支持高效的分布式隐私保护数据挖掘.共谋攻击的实验结果和分析表明:匿名数据交换机制下的数据挖掘隐私保护方法在高密度共谋攻击的半诚实环境中有较好的鲁棒性,与主流的安全多方计算相比具有显著的效率优势;同时,该方法具有较高的灵活性和通用性,能应用于关联规则挖掘、聚类多种场合.  相似文献   

13.
构建一种基于MATLAB的物联网网关Web发布系统结构,并设计系统软件模型。阐述基于MATLAB并结合jQuery和AJAX技术进行系统实现的具体方法。应用实例证明,这种新型网关Web发布技术,具备较强数据分析和图形处理能力,可提高代码的可重用性和扩展性。  相似文献   

14.
为了解决路网限制上下文环境的位置隐私保护问题,提出一个基于匿名蜂窝的位置隐私保护算法.根据路网环境特殊的点、线网络结构,事先将道路网络处理成由道路交叉点为圆心的圆形基本匿名区域——匿名蜂窝组成的网络.使用Hilbert曲线对匿名蜂窝进行空间编码,在算法中使用B+树对其进行索引.讨论了基于匿名蜂窝对用户查询进行匿名处理的2种成组方法:相邻结点优先成组和相邻路径结点优先成组,并对它们进行分析比较.在具体描述该算法的同时,进行了理论分析.通过实验验证了算法的可行性.实验结果表明:基于匿名蜂窝的相邻路径结点优先成组方法能够较好的增强算法应对推理攻击的鲁棒性.  相似文献   

15.
文章介绍了电子出版物的概念及属性 ,并与印刷型出版物的特性进行了对比 ,指出在信息社会 ,二者将是相互补充、相辅相承的关系  相似文献   

16.
匿名网络可以隐匿用户和服务提供者的真实身份及位置信息.随着网络空间的日益扩大以及用户对于隐私保护重视程度的提高,匿名网络的研究得到了进一步发展.鉴于目前缺乏匿名网络的应用总结,特别是缺少对于匿名网络仿真平台研究的相关综述,因此结合当前匿名网络的研究现状,对已有的隐私保护匿名技术和匿名网络实际应用的典型代表从多个维度进行...  相似文献   

17.
针对匿名通信的应用,讨论了匿名通信的基本假设,定义并解释了其涉及的基本术语。依据典型的匿名通信系统,分析了基于重路由技术的匿名通信系统模型,提出了按隐匿对象和所采用技术的匿名通信分类方法,并将其应用到洋葱式路由等具体的匿名通信系统的分析中,从而表明匿名通信技术具有广泛的应用前景。  相似文献   

18.
介绍了P2P网络信誉机制的相关研究内容.考虑参与到P2P网络中的对等节点本身存在着匿名和动态的特性及该网络存在的安全隐患,通过采用信任机制来加强系统的可靠性,探讨了信誉模型机制的建立方法和关键技术,并在此基础上提出了一种新的设计思路和方法,为进一步研究提供了相应的方向.  相似文献   

19.
该文介绍了一种基于USB2.0直接制版机高速发排卡的软硬件设计,包括硬件结构、FPGA主控制器硬件逻辑以及上位机发排软件动态链接库、和USB固件程序的设计,并从软硬件上对USB发排卡的性能包括发排速度和稳定性进行了优化.该发排卡设计可扩展性强,性能稳定,发排速度高达30MB/s.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号