首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
隐私保护数据发布是近年来研究的热点技术之一,主要研究如何在数据发布中避免敏感数据的泄露,又能保证数据发布的高效用性。基于模糊集的隐私保护模型,文中方法首先计算训练样本数据的先验概率,然后通过将单个敏感属性和两个相关联属性基于贝叶斯分类泛化实现隐私保护。通过实验验证基于模糊集的隐私保护模型(Fuzzy k-匿名)比经典隐私保护k-匿名模型具有更高的效率,隐私保护度高,数据可用性强。  相似文献   

2.
目前大部分k-匿名算法未能有效兼顾算法效率和发布数据的可用性.从子空间划分的角度研究基于空间多维划分的最优k-匿名问题,发现所有可能的子空间数量远小于所有可能的划分数量,并从理论上分析基于子空间划分的最优k-匿名问题具有最优子结构性质,从而设计出基于子空间划分的隐私保护最优k-匿名动态规划算法k-ASPDP.实验对算法k-ASPDP发布数据的可用性及算法效率与同类算法进行比较分析.实验结果表明,算法k-ASPDP是有效可行的.  相似文献   

3.
隐私保护k-匿名算法研究   总被引:4,自引:0,他引:4       下载免费PDF全文
隐私保护已成为个人或组织机构关心的基本问题,k-匿名是目前数据发布环境下实现隐私保护的主要技术之一。鉴于多数k-匿名方法采用泛化和隐匿技术,严重依赖于预先定义的泛化层或属性域上的全序关系,产生很高的信息损失,降低了数据的可用性,提出了一种基于聚类技术的k-匿名算法。实验结果表明,该算法在保护隐私的同时,提高了发布数据的可用性。  相似文献   

4.
数据转换是保护数据隐私的一种有效方法。针对如何保持转换后数据的可用性问题,提出了一种基于模糊集的隐私保护方法。该方法把隐私属性值转换成模糊值,然后把转换后的数据及其模糊偏移度一起公开,既保护了数据隐私,也标示了数据的相对大小,很好地保持了数据的可用性。实验采用k-平均聚类方法对转换前后的数据进行聚类分析对比,结果表明,转换前后数据的聚类结果有很高的相似性,满足保护隐私和保持可用性的要求。  相似文献   

5.
社会网络数据的发布可能导致用户隐私被泄露,例如用户的身份信息可能被恶意攻击者通过分析网络中节点的度数识别出来,针对这个问题提出一种基于节点平均度的k-度匿名隐私保护方案.方案首先利用基于平均度的贪心算法对社会网络节点进行划分,使得同一分组中节点的度都修改成平均度,从而生成k-度匿名序列;然后利用优先保留重要边的图结构修改方法对图进行修改,从而实现图的k-度匿名化.本方案在生成k-度匿名序列时引入平均度,提高了聚类的精度,降低了图结构修改的代价.同时,由于在图结构修改时考虑了衡量边重要性的指标—邻域中心性,重要的边被优先保留,保持了稳定的网络结构.实验结果表明,本方案不仅能有效地提高网络抵抗度攻击的能力,还能极大降低信息损失量,在保护用户隐私的同时提高了发布数据的可用性.  相似文献   

6.
传统的数据发布隐私保护研究假设数据发布者持有的电子化数据是原始的、未经过处理的数据.k-匿名模型提出之后,许多匿名化模型主要针对敏感属性提出了各种约束.然而,隐私保护中另一个重要原则是个人的隐私自治.实际应用场景中,个人有选择和决定隐私约束的权利.用户所提供的数据很可能是不完整的或预先经过处理的.围绕非敏感属性上的约束条件定义了一种新颖的匿名化模型:基于个人隐私约束的k-匿名;并设计了一种自上而下的启发式匿名化算法.实验表明,该算法能很好地处理基于个人隐私约束的k-匿名问题,并具有较少的信息损失.  相似文献   

7.
差分隐私是一种提供强大隐私保护的模型。在非交互式框架下,数据管理者可发布采用差分隐私保护技术处理的数据集供研究人员进行挖掘分析。但是在数据发布过程中需要加入大量噪声,会破坏数据可用性。因此,提出了一种基于k-prototype聚类的差分隐私混合数据发布算法。首先改进k-prototype聚类算法,按数据类型的不同,对数值型属性和分类型属性分别选用不同的属性差异度计算方法,将混合数据集中更可能相关的记录分组,从而降低差分隐私敏感度;结合聚类中心值,采用差分隐私保护技术对数据记录进行处理保护,针对数值型属性使用Laplace机制,分类型属性使用指数机制;从差分隐私的概念及组合性质两方面对该算法进行隐私分析证明。实验结果表明:该算法能够有效提高数据可用性。  相似文献   

8.
针对基于传统的k-匿名模型下移动用户轨迹数据发布隐私保护算法有可能将相似度极高的轨迹匿名在同一个匿名集中从而导致可能出现的用户个人隐私泄露风险的不足。设计了一种新的轨迹数据发布隐私保护算法。该算法基于k-匿名模型,将轨迹所在的二维空间划分成大小相等的单元格,之后将由轨迹数据得到对应轨迹经过的单元格序列,从而定义轨迹k-匿名下的l-差异性,算法在满足k-匿名模型的前提下通过聚类的方法构建匿名集,并保证匿名集中的轨迹满足l-差异性标准,以达到降低由于差异性不足引起用户隐私泄露的风险的目的。实验结果表明,该算法是可行有效的。  相似文献   

9.
基于聚类的k-匿名机制是共享数据脱敏的主要方法,它能有效防范针对隐私信息的背景攻击和链接攻击。然而,现有方案都是通过寻找最优k-等价集来平衡隐私性与可用性.从全局看,k-等价集并不一定是满足k-匿名的最优等价集,隐私机制的可用性最优化问题仍然未得到解决.针对上述问题,提出一种基于最优聚类的k-匿名隐私保护机制.通过建立数据距离与信息损失间的函数关系,将k-匿名机制的最优化问题转化为数据集的最优聚类问题;然后利用贪婪算法和二分机制,寻找满足k-匿名约束条件的最优聚类,从而实现k-匿名模型的可用性最优化;最后给出了问题求解的理论证明和实验分析.实验结果表明该机制能最大程度减少聚类匿名的信息损失,并且在运行时间方面是可行有效的.  相似文献   

10.
事务型数据发布时的隐私保护是隐私保护数据发布研究的一个热点。本文针对事务型数据发布的隐私保护问题,以km-匿名模型为基础,提出一种新的(k,m,1)-匿名模型,并设计出基于该模型的匿名算法,算法通过添加噪声的扰乱方式实现数据匿名化。基于真实数据集的仿真实验和对匿名后事务型数据的关联规则分析表明。本文的算法可安全且高效地实现事务型数据发布的隐私保护,同时保证发布数据的可用性较高。  相似文献   

11.
孙微微  刘才兴  田绪红 《计算机应用》2005,25(5):1004-1005,1011
针对高维离散型分类数据的样本分布描述问题,提出基于增益的得分比方法,策略是根据属性和属性值的重要程度,为每个样本计算得分比,从样本对分类的隶属度角度描述各分类中样本的分布。得分比的概率密度曲线和直方图可以直观反映出在每一分类中典型样本和噪声样本的分布情况。  相似文献   

12.
ISAD:一种新的基于属性距离和的孤立点检测算法   总被引:1,自引:0,他引:1  
孤立点是数据对象在某些属性(维)上波动形成的.由此,本文提出了关键属性的概念,用于描述影响数据稳定性的属性.在真实数据集中,只有一部分属性是能够决定某数据是否是孤立点的关键属性.由此,本文提出了关键属性隶属度的定义及其求解算法,并在此基础上提出了一种新的基于属性距离和的孤立点检测算法.实验结果表明,该算法较基于单元的算法在效率及雏数可扩展方面均有显著提高.  相似文献   

13.
傅鹤岗  曾凯 《计算机工程》2012,38(3):145-147,162
针对数据挖掘中私有信息的保护问题,提出一种多维敏感k-匿名隐私保护模型。将敏感属性泄露问题分为一般泄露、相似泄露、多维独立泄露、交叉泄露和多维混合数据泄露,在k-匿名的基础上,以聚类特性对多维敏感属性进行相似性标记,寻找匿名记录,计算剩余记录与已分组记录的相似性,泛化并发布满足匿名模型的数据集。实验结果表明,该模型适用于多维敏感数据,能防止隐私泄露,数据可用性较好。  相似文献   

14.
基于聚类的数据预处理对模糊决策树产生的影响   总被引:1,自引:1,他引:0  
在模糊决策树归纳过程中,数据的模糊化预处理通常使用三角形隶属函数,该隶属函数的中心点参数将决定数据模糊化的效果,进而影响模糊决策树的执行效率、精度和规模。Kohonen'sfeature-maps聚类算法能够用来选取连续属性值的中心点。实验研究表明,该算法选取的中心点使模糊子集之间的覆盖范围不再相同,因而能够更合理地表示模糊概念之间的重叠关系。通过与其它算法比较证明该算法使模糊决策树可以获得更高的分类精度。  相似文献   

15.
为更好地对未标记文本进行分类,通过定义文本和类别的隶属函数,将测试文本和类别表示为特征的模糊集,计算模糊集之间的相关系数并用来度量测试文本到每个类别的隶属度,根据最大隶属度原则确定测试文本所属类别。实验结果表明,与k-NN算法相比,该方法有较好的准确率,分类速度有较大提高。  相似文献   

16.
在现实应用中,形式背景的隶属度可能随着时间发生变化。然而,现有的动态概念认知方法只能处理形式背景的对象和属性增量变化情况下的概念认知问题。当形式背景隶属度发生变化时,现有的动态概念认知方法不能实现认知。为了弥补这一不足,提出一种认知算子的阈值、形式背景的部分隶属度发生变化情况的动态概念认知方法。具体地,对于阈值发生变化的情况,利用增量算子将原概念转化为形式背景更新后的概念;对于隶属度发生变化的情况,利用变化情况的不同,将变化后的形式背景分成三个部分,分别在三个子形式背景上进行认知,最终生成形式背景更新后的概念。建立了一个可以处理认知算子阈值、隶属度同时发生变化的认知系统。给出了概念认知算法,并通过数据实验说明了算法的有效性。  相似文献   

17.
一种新的模糊支持向量机多分类算法   总被引:5,自引:3,他引:2  
在模糊多分类问题中,由于训练样本在训练过程中所起的作用不同,对所有数据包括异常数据赋予一个隶属度。针对模糊支持向量机(fuzzy support vector machines,FSVM)的第一种形式,引入类中心的概念,结合一对多1-a-a(one-against-all)组合分类方法,提出了一种基于一对多组合的模糊支持向量机多分类算法,并与1-a-1(one-against-one)组合和1-a-a组合的分类算法比较。数值实验表明,该算法是有效的,有较高的分类准确率,有更好的泛化能力。  相似文献   

18.
皋军  王建东 《计算机应用》2004,24(2):135-137
在数据挖掘研究过程中,对连续型属性一般要进行离散化。特别是在模糊数据挖掘中,还要对离散化的区间进行模糊处理。文中依托云模式,并结合粗糙集理论提出一种新的连续型属性离散化算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号