首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
描述隐私保护数据挖掘技术研究进展,对主流算法进行了分类。由于隐私保护关联规则挖掘算法EMASK对Apriori算法具有较高的依赖性,计算效率较低,同时也不适用于动态变化数据库。本文用粒度计算的思想对EMASK算法进行改进,利用位操作的方法来保证准确性不降低的情况下,减少了I/O操作的次数,降低空间开销,同时在生成频繁项集的时候,也记录了其在扭曲后数据中的支持度,减少了文件的访问次数,由此提高计算效率。针对现实世界事务数据库变化情况,利用增量式更新算法FUP技术解决增量式事务数据库频繁项集计算问题。结果证明,无论是固定增量集数据库还是可变增量集数据库处理中,BIEMASK相对于EMASK而言,效率时间都有较大幅度的提高。  相似文献   

2.
通过定义考虑权重的匿名表效用度量函数,用于在泛化步骤决定下一个泛化路径以取得较好的泛化效果,在此基础上提出利用频繁项集发现思想的微观数据表匿名隐私保护算法ABFI(algorithm based on frequent set mining),匿名过程仅仅对不满足隐私保护要求等价组中准码属性取值进行泛化。实验结果表明,该方法可以减少信息损失,求解得到更加符合数据分析任务需求的局部最优匿名表。  相似文献   

3.
时空k-匿名由于适应移动性环境以及实现更为简单方便等特点,是当前LBS领域中被使用最广泛的模型。由于LBS在线及动态的特性,使传统的数据变形或重构方法不足以对抗从大量时空k-匿名数据集挖掘到的关联规则的用户隐私攻击。针对以上问题提出了基于敏感项集动态隐藏的用户隐私保护方法(SIDH):感知敏感规则对应项集空间的正负边界,增量扩展原始快照查询匿名集数据,以敏感项集的动态隐藏净化敏感关联规则,最终实现用户隐私保护。通过对2612辆出租车的GPS数据生成的匿名集进行敏感项集隐藏实验,结果表明:SIDH方法隐藏敏感项集的数量和速度明显高于传统匿名方法,并且不会新增敏感项集。因此SIDH方法更能有效应对匿名集敏感关联规则的推理攻击,副作用较小。  相似文献   

4.
高效隐私保护频繁模式挖掘算法研究   总被引:1,自引:0,他引:1  
阐述了隐私保护数据挖掘的目标,即在获取有效的数据挖掘结果的同时,满足用户对隐私保护的要求.针对个体用户及组织用户的隐私保护,论述了不同的方法,并归纳出隐私保护数据挖掘中所采用的两种主流算法.改进了高效隐私保护关联规则挖掘算法(EMASK)中需要完全的数据库扫描并且进行多次比较操作的弊端,提出了基于粒度计算的高效隐私保护频繁模式挖掘算法(BEMASK).该算法将关系数据表转换成面向机器的关系模型,数据处理被转换成粒度计算的方式,计算频繁项集变成了计算基本颗粒的交集.特别是数据的垂直Bitmap表示,在保证准确性不降低的情况下,一方面减少了I/O操作的次数,另一方面较大地提高了效率.  相似文献   

5.
针对现有的车载自组织网络(VANETs)位置隐私保护方案在假名更新时受到时间和邻居数目限制的问题,提出了一个基于邻近车辆的假名交换方案(PSNV)。在该方案中车辆在同一组内交换假名,并沿着移动路径累积所有的假名混合的机会,最大程度地提高位置隐私保护效果。此外,本文采用单向哈希链生成和更新假名,显著降低了假名管理的成本。大量的仿真和分析结果表明该方案有较好的隐私保护性能。  相似文献   

6.
7.
位置定位服务技术作为一种全新的移动计算服务,在日常生活中应用广泛。一方面,数据信息共享极大的方便了人们的日常生活,另一方面也存在由于泄露个人敏感信息而产生的弊端。因此如何保护好位置数据是关键。由于位置数据具有价值高和低密度的特性,导致现有的隐私保护方法很难兼顾数据的保护和数据的效用性。本文提出了基于差分隐私机制的位置数据隐私保护策略,通过采用多级查询树的结构来查询和发布保护后的数据,并保持了数据项间的联系。首先构建多级查询树(位置搜索树),然后遍历查询树,使用差分隐私的指数机制来选取访问频率高的k项,最后通过拉普拉斯机制给选取的k项进行加噪。实验表明,相比于其他保护策略,基于差分隐私机制的位置数据隐私保护策略可用性和数据保护程度高,算法运行时间少,效率更高。  相似文献   

8.
基于有损分解的数据隐私保护方法   总被引:3,自引:0,他引:3  
隐私保护的数据挖掘近来已成为数据挖掘研究的热点,而数据隐私的保护则是其中的重要问题之一.针对已有方法信息损失程度高、聚集查询精度低的不足.在(alpha,k)隐私保护模型基础上,利用关系数据库理论的有损分解思想,提出了一种改进的数据隐私保护方法Alpha+.该方法首先利用(alpha.k)生成原始数据的匿名数据库,然后,将匿名数据库投影为2个可连接的数据库表NSS和SS,并利用NSS和SS有损连接的冗余信息保护数据隐私.接下来,Alpha+对NSS和SS的元组进行合并,以减少最终发布的数据库表大小.最后比较了Alpha+方法与其他类似方法的安全性.实验结果表明Alpha+在聚集查询精度方面明显优于同类方法.  相似文献   

9.
数据发布中的隐私保护研究综述*   总被引:5,自引:3,他引:2  
如何在发布涉及个人隐私的数据时保证敏感信息不泄露,同时又能最大程度地提高发布数据的效用,是隐私保护中面临的重大挑战。近年来国内外学者对数据发布中的隐私保护(privacy-preserving data publishing,PPDP)进行了大量研究,适时地对研究成果进行总结,能够明确研究方向。对数据发布领域的隐私保护成果进行了总结,介绍了常用的隐私保护模型和技术、隐私度量标准和算法,重点阐述了PPDP在不同场景中的应用,指出了PPDP可能的研究课题和应用前景。  相似文献   

10.
本文对数据发布中几种常见的隐私保护模型进行了研究,并在k-匿名模型和l-多样性模型的基础上提出了一种改进的(a,d)-l多样性k-匿名模型,该模型能够对不同隐私保护程度的敏感属性进行不同程度的隐私保护,还能避免较高敏感属性在同一分组出现的频率过高引起的隐私泄露。  相似文献   

11.
智能手机功能日益强大,应用越来越广,同时,手机的安全问题也显得日益突出。文章以Android系统为基础,对手机用户的安全和隐私信息的保护进行了分析和论述,并设计程序实现了隐式通信录、SIM卡扫描、短信触发销毁等功能。  相似文献   

12.
关联规则挖掘则是数据挖掘中最重要的分支之一。它着重研究大量数据中项集之间有趣的关联或相关关系,一个典型的例子就是购物篮分析。该过程可以分析出哪些商品顾客倾向于在一起购买,从而可以为商店经理提供比较好的商店布局方式。例如,通过分析,我们发现,顾客在购买了一台计算机以后,一般都会去购买财务管理软件,那么我们就可以把计算机和财务管理软件放在比较近的位置,以增加销售量。这里主要介绍了关联规则挖掘的经典算法,Apriori算法,同时给出了关联规则中的基本概念,然后分析了算法的运行效率。提出了改进的方法。  相似文献   

13.
频繁序列模式挖掘是数据挖掘领域的1个基本问题,然而模式本身及其支持度计数都有可能泄露用户隐私信息.差分隐私(differential privacy, DP)作为一种新出现的隐私保护技术,定义了一个相当严格的攻击模型,通过添加噪音使数据失真达到隐私保护的目的.由于序列数据内在序列性和高维度的特点,给差分隐私应用于频繁序列模式挖掘带来了挑战.对此提出了一种基于交互式差分隐私保护框架的频繁序列模式挖掘算法Diff-FSPM(differential-privacy frequent sequential pattern mining).该算法利用指数机制获取最优序列长度,并采用一种维规约策略获得原始序列数据集的规约表示,有效降低序列维度的影响;应用前缀树压缩频繁序列模式,利用拉普拉斯机制产生的噪音扰动频繁模式的真实支持度计数,同时采用闭频繁序列模式和Markov假设,有效分配隐私预算,并利用一致性约束后置处理,增强输出模式的可用性.理论角度证明算法满足ε-差分隐私,实验结果验证算法具有较好的可用性.  相似文献   

14.
关联规则挖掘综述   总被引:2,自引:0,他引:2  
关联规则挖掘则是数据挖掘中最重要的分支之一。它着重研究大量数据中项集之间有趣的关联或相关关系,一个典型的例子就是购物篮分析。该过程可以分析出哪些商品顾客倾向于在一起购买,从而可以为商店经理提供比较好的商店布局方式。例如,通过分析,我们发现,顾客在购买了一台计算机以后,一般都会去购买财务管理软件,那么我们就可以把计算机和财务管理软件放在比较近的位置,以增加销售量。这里主要介绍了关联规则挖掘的经典算法,Apriori算法,同时给出了关联规则中的基本概念,然后分析了算法的运行效率,提出了改进的方法。  相似文献   

15.
一种FP树的并行挖掘算法   总被引:3,自引:0,他引:3  
为提高频繁模式树(FP)的关联规则挖掘性能,论文提出一种FP树的并行挖掘算法,即将FP树进行逐步分解,分解过程中进行剪枝和合并,得到各个简化的小FP树,利用网格上各个计算资源进行关联规则挖掘。  相似文献   

16.
为了解决手机互联网应用中存在的诸多安全隐患,结合手机互联网的实际应用,提出了多层次防护体系新模式,来确保手机互联网使用过程中的安全.指出了当今手机互联网发展的现状、趋势、面临的诸多安全问题,新模式的具体内容及如何实现.  相似文献   

17.
一种基于无向项集图的频繁项集挖掘算法   总被引:2,自引:0,他引:2  
分析了Apriori算法关于发现频繁项集的方法及其效率,提出了一种基于无向项集图的频繁项集挖掘优化算法。该算法只需要扫描数据库一次,不产生候选项目集,也不使用逐层迭代的方法,大大提高了频繁项集的发现效率。  相似文献   

18.
随着全球数字化进程逐渐加快,数据已经成为当今社会重要的生产要素.数据的流动为社会创造了无穷的价值,但也潜藏着巨大的隐私风险.随着欧盟通用数据保护条例(GDPR)的出台,个人数据安全成为了大数据时代下的敏感话题,也越来越受到研究人员的重视.首先,对数据隐私安全发展历程进行了回顾,介绍了欧盟数据保护条例GDPR及其应用领域和影响;其次归纳分析了近几年国内外相关研究文献,将GDPR合规问题划分为3个方面:GDPR违规行为分析、隐私政策分析、GDPR模型框架,并分析了这3个方面的研究现状.总结分析了基于GDPR的数据技术,并分别探讨了GDPR在区块链、物联网等具体领域的应用;最后,根据现有研究工作存在的不足与问题,指出了基于GDPR的数据隐私安全研究面临的主要挑战和机遇,并针对中国数据隐私保护提出了一些启示.  相似文献   

19.
大数据时代的个人隐私保护   总被引:1,自引:0,他引:1       下载免费PDF全文
随着信息技术的发展,以Web2.0技术为基础的博客、微博、社交网络等新兴服务和物联网以前所未有的发展速度产生了类型繁多的数据,而云计算为数据的存储提供了基础平台,这一切造就了大数据时代的正式到来.大数据中蕴藏着巨大的价值,是企业的宝贵财富.但大数据同时也带来了巨大的挑战,个人隐私保护问题就是其中之一.迅速发展的互联网已经成为人们生活中不可或缺的一部分,人们在网络上留下了许多数据足迹,这些数据足迹具有累积性和关联性,将多处数据足迹聚集在一起,就可以发现个人的隐私信息.恶意分子利用这些信息进行欺诈等行为,给个人的生活带来了许多麻烦或经济损失,因此大数据的个人隐私问题引起了工业界和学术界的广泛关注.首先介绍了大数据时代个人隐私保护的相关概念,讨论了个人隐私保护面临的挑战和研究问题;然后从数据层、应用层以及数据展示层叙述了个人隐私保护所使用的技术,探讨了个人隐私保护的相关法律以及行业规范的几个重要方面;最后提出了大数据个人隐私保护的进一步研究方向.  相似文献   

20.
挖掘和更新最大频繁模式是多种数据挖掘应用中的关键问题。之前的许多研究都是采用Apriori类的候选生成-检验方法或基于FP-Tree的方法,而产生大量候选和动态创建大量FP-Tree的代价太高,特别是在支持度阈值较小或存在长模式时。因此,文章提出了一种最大频繁模式的快速挖掘算法DMFP及更新算法IUMFP。DMFP算法利用前缀树压缩存放数据,并通过调整前缀树中节点信息和节点链直接在前缀树上采用深度优先的策略进行挖掘,而不需要创建条件模式树,从而大大提高了挖掘效率。算法IUMFP充分利用以前的挖掘结果减少发现更新数据中新的最大频繁模式的代价。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号