首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 57 毫秒
1.
钱萍  吴蒙b 《计算机应用研究》2011,28(5):1614-1617
如何保护私有信息或敏感知识在数据挖掘过程中不被泄露,同时能得到较为准确的挖掘结果,是隐私保护中面临的重大挑战。近年来国内外学者对隐私保护数据挖掘(privacy-preserving data mining,PPDM)进行了大量研究,适时地对研究成果进行总结,能够明确研究方向。从分类挖掘、关联规则挖掘、聚类挖掘和安全多方计算等几个方面,总结了现有的基于同态加密技术的算法,分析了其基本原理和特点,并在此基础上指出了PPDM技术今后发展的方向。  相似文献   

2.
3.
为了解决传统车联网设备安全性相对较低可能威胁到用户隐私的问题,提出了一种基于同态加密和区块链技术的车联网隐私保护方案。此方案将由二级节点组成的验证服务添加到所提模型中,以实现模型中角色的权限控制。为了记录车联网设备信息,设计基于同态加密(HEBDS)新的块数据结构,使隐私数据可以经过 Paillier 加密算法处理后再写入区块,并由获得记账权的网关节点写入区块链网络。该方案实现了数据在密文状态下的处理,弥补了区块链网络中全部数据公开的不足。通过对该方案的安全性分析,证明此方案具有不可伪造、隐私数据安全等特性。该方案通过对隐私数据的同态加密处理再上传区块链网络,实现隐私数据以密文状态分发、共享和计算,比传统车联网模型更能有效保护用户隐私。  相似文献   

4.
随着数据交易市场的建立和规范化,多方协同进行机器学习建模成为新需求。联邦学习允许多个数据拥有方联合训练一个机器学习模型,适用于模型共建共用场景,但现有联邦学习计算框架无法适用于数据拥有方和模型需求方诉求不同、模型共建不共用的场景。提出一种不依赖于第三方计算平台且基于同态加密的隐私保护逻辑回归协同计算方案,包括由数据拥有方、模型需求方和密钥生成者构成的多方协同计算框架,以及基于该框架的多方交互协同计算流程,在不泄露模型信息及各方数据隐私的前提下协作完成模型训练任务,通过建立攻击模型分析协同计算方案的安全性。基于先进的浮点数全同态加密方案CKKS在小型计算机集群上实现协同计算的原型系统,并对原型系统进行计算和通信优化,包括提前终止训练和将密文同态运算卸载到GPU上提高计算效率。实验结果表明,计算优化措施获得了约50倍的速度提升,协同计算原型系统在中小规模的数据集上可满足实用性要求。  相似文献   

5.
针对不同应用算法的具体特点设计与之匹配的同态加密方案是设计高效的具有隐私保护功能算法的关键途径。文章首先针对深度学习预测中多项式运算只需要密文-密文加法和常数-密文乘法的特点,以多项式向量空间为明文空间,设计了一个基于系数编码的RLWE同态加密方案;然后基于该方案构造了一个同时支持多项式运算和非多项式运算的通用同态加密框架,该框架可以在RLWE密文上进行多项式运算,从RLWE密文中提取出LWE密文,通过查表方法进行非多项式运算;最后利用密文转换方法将LWE密文重新打包成RLWE密文,方便后续进行多项式运算。实验结果表明,相比于通用同态加密框架PEGASUS,文章所提框架的RLWE密文消息容量提高了1倍,并且多项式运算效率也提高了1倍。而在非多项式运算中,文章所提框架不需要转换密文中消息的编码方式,重新打包过程只需要自同构运算,因此,该框架具有更高的通信效率和运算效率。  相似文献   

6.
Cross-silo联邦学习使客户端可以在不共享原始数据的情况下通过聚合本地模型更新来协作训练一个机器学习模型。然而研究表明,训练过程中传输的中间参数也会泄露原始数据隐私,且好奇的中央服务器可能为了自身利益伪造或篡改聚合结果。针对上述问题,文章提出一种抗合谋的隐私保护与可验证cross-silo联邦学习方案。具体地,对每个客户端中间参数进行加密以保护数据隐私,同时为增强系统安全性,结合秘密共享方案实现密钥管理和协同解密。此外,通过聚合签名进一步实现数据完整性和认证,并利用多项式承诺实现中央服务器聚合梯度的可验证性。安全性分析表明,该方案不仅能保护中间参数的隐私及验证数据完整性,而且能够确保聚合梯度的正确性。同时,性能分析表明,相比于现有同类方案,文章所提方案的通信开销显著降低。  相似文献   

7.
一种基于隐私保护的关联规则挖掘算法   总被引:1,自引:0,他引:1  
为了提高隐私数据的保护程度和挖掘结果的准确性.将数据干扰和查询限制策略有机地结合起来。提出一种新的数据随机处理方法——部分隐藏的转移概率矩阵(PHTPM)数据变换方法,然后利用PHTPM对原始事务集进行变换和隐藏,并在此基础上,提出一种关联规则挖掘算法AOPAM。理论分析和实验结果表明,该算法具有更好的隐私保护性。挖掘结果更准确。  相似文献   

8.
为解决联盟链应用中用户身份隐私暴露问题,文章提出一种基于群签名和同态加密的联盟链隐私保护方案。该方案基于秘密共享算法改进群签名中单个群管理员机制,多个群管理员共同保管群私钥;基于同态加密算法协同多个群管理员产生仅群成员可知的成员私钥。与现有方案对比分析表明,该方案具有较强的匿名性、防伪造性,可有效抵抗群管理员的陷害攻击。仿真实验表明,该方案的时间开销在可接受范围之内。  相似文献   

9.
一种适用于云计算环境的改进全同态加密方案   总被引:1,自引:0,他引:1  
针对云计算环境中数据的安全性要求,在现有的全同态加密方案的研究基础上,提出了一种改进的全同态加密方案。改进的全同态加密方案在DGHV方案基础上同时结合将模2运算变为模4运算、减小公钥尺寸和引入一个比较大的固定数的方法,构成了更适合云计算环境的改进全同态加密算法。改进的全同态加密方案具有公钥尺寸小、一次加密2 bit密文和密文检索时不需要将私钥暴露给服务器的特点。文中对改进的全同态加密方案与DGHV全同态加密方案在密文检索方面进行了比较。最后提出了全同态加密方案在云计算环境中的适用场景。  相似文献   

10.
提出了一种隐私语义保持的图像内容检索方法,将加密图像中隐私保持尺度不变特征变换(SIFT)的提取方法和二进制SIFT算法融合在一起,不仅保证了上传到服务器端的图像是加密的,同时又能在加密空间保持其隐私语义.对图像进行Paillier同态加密,保证了图像在服务器端和传输过程中的安全性,在加密域提取SIFT特征,并将其用二进制表示,减少存储空间和计算复杂度.实验证明:经原始图像特征提取后生成的二进制SIFT在稳健性测试中获得良好的效果,并且与加密图像特征提取后生成的二进制SIFT保持等距,在明文域和密文域中保持了图像搜索匹配的准确性,在匹配效率上得到提高.  相似文献   

11.
分布式决策树挖掘的隐私保护研究   总被引:2,自引:0,他引:2  
数据挖掘中的隐私保护是试图在不精确访问原始数据值的前提下,挖掘出准确的模式与规则.围绕分布式决策树挖掘的隐私保护问题展开研究,提出一种基于同态加密技术的决策树挖掘算法,使各参与方在不共享其隐私信息的前提下达到集中式挖掘的效果.理论分析和实验结果表明,该算法具有很好的隐私性、准确性和适用性.  相似文献   

12.
分布式多层关联规则挖掘   总被引:4,自引:1,他引:4  
提出了在分布式环境下对于每一层使用不同支持度的多层关联规则挖掘问题及其算法DMARM。该算法使用轮询方法处理分布式系统中各个节点间的通信问题,在各个节点上利用集合“或”和“与”运算,在求候选频繁模式的同时求出了模式的支持度,减少了数据库的扫描次数。  相似文献   

13.
基于时间戳数据库的分布式多层时态关联规则挖掘   总被引:1,自引:0,他引:1  
为了解决目前企业急需的交叉销售问题,提出了基于时间戳数据库的分布式多层时态关联规则挖掘问题,并实现了解决该问题的核心算法DMTARM。该算法减少了数据库的扫描次数,提高了内存的使用效率和通信效率。  相似文献   

14.
在分布式关联规则挖掘中,首先需要解决分布式环境下的聚类分区问题。该文基于CURE的工作原理,提出了D-CURE算法。实验证明,D-CURE算法可以很好地解决在分布式环境下的聚类分区问题。  相似文献   

15.
基于分布数据库的快速关联规则挖掘算法   总被引:8,自引:0,他引:8  
关联规则发现是数据挖掘的重要研究内容,随着数据库中数据的不断增加,大数据集环境下的关联规则发现日益受到重视,分布式关联规则发现是解决这一问题的有效方法。分布式数据库环境下的关联规则挖掘算法中,时间开销主要体现在两方面(:1)频繁项目集的确定;(2)网络的通讯量。为了解决第一个问题,文章提出了一种基于二进制形式的候选频繁项目集生成和相应的计算支持数算法,该算法只需对挖掘对象进行一些”或”、”与”、”异或”等逻辑运算操作,显著降低了算法的实现难度。将该算法与DMA算法相结合提出改进算法FDMA。理论分析和实验结果表明,算法FDMA大大提高了关联规则挖掘的效率,算法是有效可行的。  相似文献   

16.
分布式关联规则挖掘中的聚类分区算法   总被引:1,自引:0,他引:1  
崔杰  任家东 《计算机工程》2004,30(23):67-68,167
在分布式关联规则挖掘中首先需要解决分布武环境下的聚类分区问题,该文基于CURE的工作原理,提出了D-CURE算法。实验证明,D-CURE算法可以很好地解决分布式环境下聚类分区问题。  相似文献   

17.
一种改进的关联规则挖掘算法   总被引:9,自引:0,他引:9  
庄晓毅  张忠能 《计算机工程》2004,30(14):128-129,135
目前,已经提出了许多挖掘关联规则的算法,其中最著名的是Apriori算法及其变型。这些传统的算法大多存在项集生成瓶颈和难以确定合适的支持度阈值的问题,并且没有考虑数据库的被分析项的各自不同的重要性。为了解决这些问题,该文提出了一种新的关联挖掘算法。  相似文献   

18.
大型数据库中多层关联规则的挖掘算法   总被引:3,自引:0,他引:3  
高峰  谢剑英 《计算机工程》2000,26(10):75-76,142
将基于垂直数据分布的关联规则的发现从单层概念扩展到多层概念,提出了自顶向下的、用等价类生成频繁项目集的发现算法,无需复杂的Hash数据结构。该算法减少了项目的匹配计算,提高了挖掘的效率。  相似文献   

19.
一种基于约束的关联规则挖掘算法   总被引:1,自引:1,他引:0  
基于约束的关联规则挖掘是一种重要的关联挖掘,能按照用户给出的条件来实行有针对性的挖掘。大多数此类算法仅处理具有一种约束的挖掘,因而其应用受到一定程度的限制。提出一种新的基于约束的关联规则挖掘算法MCAL,它同时处理两种类型的约束:非单调性约束和单调性约束。算法包括3个步骤:第一步,挖掘当前数据集的频繁1项集;第二,应用约束的性质和有效剪枝策略来寻找约束点,同时生成频繁项的条件数据库;最后,递归地应用前面两步寻找条件数据库中频繁项的约束点,以生成满足约束的全部频繁项集。通过实验对比,无论从运行时间还是可扩展性来说,本算法均达到较好的效果。  相似文献   

20.
基于位串数组的关联规则挖掘算法   总被引:4,自引:0,他引:4  
挖掘关联规则是数据挖掘研究的一个重要方面。然而,目前提出的算法仍存在一些问题,如复杂的数据结构、候选项集生成等等。该文使用更简单的数据结构———位串数组,并提出了一种新的挖掘算法。该方法能通过并行投影和压缩技术扩展到大数据库中进行挖掘规则。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号