首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
为了确保数据发布应用环节中个人敏感隐私数据信息的安全,深入研究了k-匿名技术的机制及性能,针对其不能完全有效地防止敏感属性数据信息泄漏的问题,通过引入真子树的概念和全新的敏感属性值选择手段,在实验探索的基础上,提出了一种基于k-匿名隐私保护模型的新的数据发布隐私保护方法——FVS k-匿名隐私保护方法。这种隐私保护方法继承了k-匿名技术实现简单、处理数据便捷的优点,而且弥补了其保护个人敏感隐私数据信息不完全、不充分的缺点。优化后的FVS k-匿名方法能有效地防止个人敏感隐私数据信息的泄漏,确保个人敏感隐私数据信息的安全。  相似文献   

2.
网络在人们的生活中越来越重要,保障个人信息的安全成了重点议题。因此,该文进行了基于大数据分析的隐私信息保护策略研究。构建隐私信息保护模型,创建基于大数据分析的Agent保护信息算法,控制隐私数据的存储与访问情况。基于大数据分析的隐私信息保护策略研究的对比试验表明:信息保护策略能有效减少隐私信息被破解,使用该方法时隐私保护性能显著提高。  相似文献   

3.
针对无线移动网络中通过代理用户进行位置服务时,不可信赖的代理用户可能带来隐私泄露和区域匿名查询造成通信代价过高等问题,提出了kAgPrivacy方法.首先,查询用户通过用户之间协作形成匿名组,然后将匿名组形成的泛化区域代替真实单一位置发送给代理用户进行位置服务.这样既避免用户和位置服务商的直接联系,也避免了代理用户的不可信性造成的隐私泄露问题.同时,采用增量近邻查询,保证了查询结果准确性;采用Voronoi图技术进行查询返回结果过滤,可减少系统通信开销.最后通过和其它算法比较,验证了本文方法的有效性.  相似文献   

4.
张健立 《硅谷》2014,(23):147-147
本文阐述了在互联网环境下关于计算机隐私权方面的现状,以及侵犯计算机隐私的方式,并且进一步提出如何保护计算机隐私权。  相似文献   

5.
王利兴  梁建勇 《硅谷》2011,(19):91-91,88
数据挖掘已经融入到社会生活的各个领域,随之个人隐私保护的研究也凸显其重要性。随着隐私保护在数据挖掘研究中的深入,人们发现一些规律,也相继的发现一些隐藏的问题。总结归纳目前人们在数据挖掘领域中对隐私保护关联规则研究的现状,分析目前基于隐私保护的数据挖掘主要方法的优缺点,给出隐私保护在未来数据挖掘中的发展方向。  相似文献   

6.
为了使攻击者通过降低阈值来发现被隐藏规则的概率小于1/k,以此实现对敏感规则的二重保护,提出了一种面向数据流的敏感规则k-匿名保护算法.该算法首先用时间滑动窗口技术来获取数据使用者最感兴趣的最新n个时刻到达的数据,然后通过追加交易的方式而并非修改交易项的方式来实现对敏感规则的k-匿名,从而避免对数据流的二次访问以及被隐藏敏感规则的泄漏.同时采用素数编码的方法,用素数集代替原始项集参与运算,以提高算法的效率和降低算法的空间复杂度.实验结果表明,此算法可以在数据流环境下高效进行敏感规则的k-匿名,并且能够保证挖掘结果的有用性.  相似文献   

7.
针对匿名算法在泛化过程中存在过度泛化从而导致数据可用性降低的问题,提出了一种基于泛化约束的(K,L)匿名算法.为了保证数据的可用性,该算法首先通过MAGVal(maximum alowed generalization value)形成MAM(maximum allowed microdata)来控制准标识属性值的边界范围,然后再进行(K,L)匿名的筛选,从而达到最终匿名保护的目的.实验表明,该算法在保证信息可用性的同时,减小了泛化的时间开销.  相似文献   

8.
何秀  熊璐 《硅谷》2014,(18):59-59
用户兴趣模型可提高搜索引擎的检索效率,为用户提供满足需求的检索结果,并在上下文检索中快速发展。用户在得到高质量检索结果的同时,也开始担忧个人敏感或重要信息的安全,本文在传统构建用户兴趣模型的方法基础上,增加隐私保护的功能,构建隐私保护增强的用户兴趣模型,解决用户的后顾之忧,为用户搭建一个安全的网络平台。  相似文献   

9.
李浩  周媛嫒 《硅谷》2012,(5):180-180
近年来出现的各种隐私泄露事件不止一次的告诫我们,计算机数据删除不当,就会造成个人隐私泄露的隐患。将就计算机数据安全删除做一介绍。  相似文献   

10.
智能手机隐私是用户便捷、安全地使用手机的保障和基础,为了更有效地保护智能手机用户隐私,本文从功能设计开发、技术研究等多方面阐述基于Android平台的智能手机新型隐私保护应用的理论支持和具体实现,在传统的程序锁应用上结合用户的使用习惯实现更高效的隐私保护方式。  相似文献   

11.
应钦 《硅谷》2014,(10):72+52-72,52
随着大数据时代的到来,大数据已然成为广受社会各界关注的热点问题。大数据为人们的生活、生产等方方面面带来了积极的影响,然而也带来了一定的风险。如何在现有条件下保护大数据的安全与隐私,是一个亟待解决的重要问题。文章简要介绍了大数据,并结合当前大数据面临的安全考验,对大数据安全与隐私的保护技术进行了探究。  相似文献   

12.
目的 针对产品个性化定制过程中用户需求与产品模块匹配度低的问题,提出一种基于案例推理的产品个性化定制方法。方法 首先,构建某类产品案例库和用户需求信息库,并经过对产品案例的模块化分解,构建模块化案例库。当用户在个性化定制系统输入需求信息时,企业利用质量功能展开,建立用户需求项与产品模块属性之间的映射关系,确定用户需求权重和各产品模块的属性及其权重。然后,运用相似度计算、检索,匹配出符合用户需求的产品模块。将产品模块按相似度值进行排序,相似度值较高的模块作为备选模块,使用户可以通过个性化定制系统进行产品模块的配置。最终,系统生成产品个性化定制方案。结论 以民族风桌布为例,阐述了产品个性化定制的具体方法与流程,并验证了该方法的有效性,为企业提供了一种高效的产品个性化定制方法。  相似文献   

13.
针对社交网络存在安全隐患和隐私风险,提出了基于分簇算法的启发式修改。基于最短路径,提出了一个最大贪心保护算法,追求数据隐私和数据功用的平衡。从数学分析和实验结果看,实现了一定的隐私保护和功用要求。  相似文献   

14.
金明宇 《硅谷》2008,(13):180-180
结合某高端住宅小区智能化设计施工实例,提出了现代化住宅小区智能化系统技防手段有效性与保护业主隐私之间冲突的问题,并在系统设计、工程实施及使用管理上提出了一些行之有效的措施理念.  相似文献   

15.
一种基于实例推理的钢铁产品成本估算方法   总被引:1,自引:0,他引:1  
针对钢铁企业生产过程复杂和现有定制产品的成本估算方法存在的缺陷和不足,提出了基于实例推理技术的钢铁产品成本估算方法,分析了钢铁产品生产流程,据此认定了钢铁产品生产过程中的各项作业。详细阐述了实例库中实例的描述方法和实例库的组织结构,给出了实例匹配检索算法、实例调整和学习评价,并以在某钢铁企业的实际工程应用进行了验证说明。  相似文献   

16.
17.
基于事例推理具有获取知识方便、易于理解、启发思维等特点,介绍了CBR的概念和关键技术,并将其应用于胶印质量控制领域.分析研究了基于事例的推理在胶印质量控制系统中应用的可行性,结果表明优于传统的基于规则的推理.  相似文献   

18.
把神经网络技术与规则推理技术相结合 ,用于方案设计决策支持系统的推理机构中。首先根据领域规则构造出神经网络 ,再根据样本对神经网络进行学习训练。该系统有自学习功能 ,其网络的拓扑结构在学习过程中可以动态变化 ,用户可根据实际需要进行知识的更改和完善 ,用户界面方便实用。  相似文献   

19.
近年来,基于位置服务(LBS)的应用越来越广泛.用户在享受这种位置服务带来的方便快捷之同时,也要承担可能暴露自身隐私信息(如位置等)的风险.目前,很多工作已经在诸如保护用户隐私信息方面取得了重大进展,但大多是集中于欧氏空间下的隐私保护技术,而路网环境下的隐私保护研究相对较少.针对路网环境下用户边权分布不均的问题,提出了基于哑元的边权均衡算法,即在保证匿名集中各路段邻近性的同时,以生成哑元的方式均衡各边边权分布.这样既能最大程度降低查询代价,又能使边权分布不会太分散.最后,通过实验验证了本算法的有效性,同时显示该算法还能有效防止边权分布不均引发的推断攻击.  相似文献   

20.
2011年8月15日,为iPhone和iPod touch开发儿童游戏的一家公司,被美国联邦贸易委员会处以5万美元罚款,理由是该公司不经家长允许,收集和泄露几千份13岁以下儿童的个人信息,违反了美国《儿童网络隐私权保护法》。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号