首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
随着网络的发展,越来越多的场景需要在不完整数据下进行近似成员查询,传统成员查询的布鲁姆过滤器不能满足上述要求。提出面向缺失数据的布鲁姆近似查询算法,先对高维不完整数据的缺失部分进行预填充,通过PCA算法,将高维数据转换到低维数据,使用局部敏感哈希函数与标准哈希函数结合的方式将低维数据存储到布鲁姆过滤器中。使用两个真实数据集验证了所提算法的功能,所提面向缺失数据的布鲁姆近似查询算法,能有效地解决存在缺失数据的近似成员查询问题。  相似文献   

2.
布隆过滤器(BF)可以高效查询元素是否在指定集合中,广泛应用于区块链成员查询中.针对现有的通用布隆过滤器无法充分利用区块链数据特性及通用设备计算资源的问题,提出一种新型区块链布隆过滤器(BBF).首先,改进布隆过滤器数据结构,对BBF以组为单位进行细分,从而将元素的映射范围限制在一个组内,减少访存失败次数,提高访存效率...  相似文献   

3.
差分隐私保护技术因其不需要攻击者先验知识的假设,而被认为是一种非常可靠的保护机制。然而,差分隐私保护技术很少在多方环境下使用。鉴于此,将差分隐私保护技术用于多方环境下数据求和查询问题,详细讨论了如何通过加入噪声的方法来实现数据的保护,并证明该方法安全性。  相似文献   

4.
具有隐私保护功能的数据加密算法   总被引:1,自引:0,他引:1  
为了提高数据的安全性,防止隐私数据被泄漏,提出一种具有隐私保护功能的数据加密算法。将数字与操作符转化为特殊的加密关键字,将该关键字输入到布隆过滤器进行命中判定,实现数据间接比较保护数据,采用仿真实验测试算法的有效性和优越性。仿真结果表明,该算法可以提高数据的安全性,并且具有易实现、实用性强等优点,可以满足各种条件的数据保护。  相似文献   

5.
很多学者和机构在研究隐私保护的分布数据挖掘方法时,通过挖掘全局数据以保护各站点数据的隐私和安全。但是这些方法假设数据集成已经完成,隐私保护数据挖掘处理的是集成问题解决后的知识获取问题。因此,在隐私保护数据处理之前的数据集成中,如何保护来源数据的隐私信息,是一个必须解决的问题。文章在考虑数据的时效性因素下,提出了一种采用Shamir′s秘密共享方法的时间约束隐私保护数据查询方法,重点介绍了时间约束下隐私保护数据集成与共享中的聚集操作方法。实验结果表明本文方法可以有效提高隐私保护数据查询的效率,大大降低隐私保护数据查询的响应时间。  相似文献   

6.
传统基于区块链的“真实存储”系统在过滤“无效查询请求”时忽略了提供“不存在证明”,恶意节点可以随时对指定用户发动拒绝服务攻击.本文提出了可验证布隆过滤器的一种构建方式,基于布隆过滤器快速过滤无效查询请求的同时能有效提供证据证明数据不存在;此外,针对证明过程中可能造成的隐私泄露问题,本文提出了“隐秘的可验证布隆过滤器”和“数据混淆”两种方式,前者确保每个“不存在证明”只会泄露布隆过滤器的一位置零位,减少了数据泄露量;后者则是在前者的基础上进一步降低用户从泄露的布隆过滤器中推测出真实内容准确率.实验数据表明,当无效查询请求量占比为35%时,读取性能提升大约30%;当无效查询请求量占比为95%时,读取性能可提升十倍以上.  相似文献   

7.
为了降低电网多维数据查询的缺失率,研究了混淆查询区域下的电网多维数据聚合查询方法。在用户兴趣生成混淆查询区域,从生成的查询轨迹数据中收集邻接近点信息,并与查询目标保持安全距离。计算实际电网用户密度与查询样本的混淆程度,以保护数据聚合时的用户隐私。在向量化处理关键字和数据对象后,完成关键字词的匹配查询,以控制数据查询的缺失率。在此基础上,构建了多维数据聚合查询的控制树,量化评估了多维数据,以减少多维点查询的响应用时,实现了高隐私行业的电网数据聚合查询。仿真结果证明:该方法在不同数据查询缺失率下的查询结果始终保持在35个类型;多维点查询的平均响应用时最短为38.2 s。该方法数据查询过程中需要的节点成本更低、查询性能更好。  相似文献   

8.
应用软件的开发,要求设计人员能够实现数据库信息的组合查询功能,这是软件评价的重要指标之一。本文阐述了在客户服务器环境下,使用Powerbuilder语言编程,访问SQL Server数据库时组合查询的实现方法,着重介绍SQL语言的子查询方法和PB的过滤器方法。  相似文献   

9.
高强度数据隐私保护下,存在高强度的数据加密,导致传统的数据查询方法,需要频繁的进行数据加密和解密运算才能完成查询过程,极大降低了数据查询效率.为提高快捷数据查询的精度,提出了一种应用前缀编码验证机制的数据优化查询方法,高强度隐私约束规则的数据属性分解,需要实现最小加密数据属性分解,依据该规范构建数据查询模型,对采集到的数据进行加密和编码处理,融入前缀编码验证机制,在感知端传递密文数据的同时,上传用于感知数据线性关系对比的编码数据,外包服务器利用线性关系对比,明确包含查询结果的最小加密数据属性集,再上传到用户端,由用户端进行解密,运算出数据查询结果,实现高强度隐私保护下数据优化查询.实验结果说明,所提方法可在高强度隐私保护下,对数据进行快速查询,并且具有较高的查询精度.  相似文献   

10.
云环境下一种隐私保护的高效密文排序查询方法   总被引:6,自引:0,他引:6  
数据前端加密是保护云环境下外包数据隐私的一种有效手段,但却给数据查询等操作带来挑战.针对云环境下多数据拥有者数据外包及选择性访问授权特征,为支持大规模加密云数据上高效且隐私保护的用户个性化密文查询,文中提出了一种隐私保护的高效密文排序查询方法RQED.通过设计无证书认证的PKES(支持关键词检索的公钥加密),并构建RQED框架来实现强隐私保护的密文查询.基于该框架,设计了更合理的多属性多关键词密文查询排序函数,并提出了基于层次动态布隆过滤器的RQED索引机制,提高密文查询时空效率.理论分析和实验性能对比证明:RQED在确保查询强隐私保护和高准确性的同时,具有较明显的时空效率优势.  相似文献   

11.
布鲁姆过滤器查询算法   总被引:12,自引:0,他引:12  
从理论和应用两方面系统地综述了布鲁姆过滤器查询算法迄今为止的主要研究成果,分析了目前布鲁姆过滤器查询算法的研究现状,最后展望了布鲁姆过滤器查询算法未来可能的研究方向.  相似文献   

12.
2层无线传感器网络由于具有寿命长和易扩展的特点,已经成为当前的研究热点.Top-k查询是一种重要的查询类型,但是大多数的Top-k查询不能执行精确查询任务.提出了一种精确的Top-k查询算法PI-TQ(privacy-preserving integrity-verification Top-k query),同时提供了隐私保护和完整性验证功能.算法采用2次查询方法以减少数据通信量,利用基于干扰数的扰动算法实现隐私保护,并采用概率空间邻居验证模式实现完整性验证.仿真结果表明,PI-TQ算法与同类算法相比较,可以明显减少查询的通信量和计算代价,同时保证查询结果的正确性、隐私性和完整性.  相似文献   

13.
基于Filter Encoding的GML空间数据查询   总被引:1,自引:0,他引:1       下载免费PDF全文
随着地理数据网络化程度的提高和GML空间数据的应用越来越广泛,如何从海量的GML空间数据中检索出符合特定条件的地理要素数据成为目前GML研究的焦点问题之一。该文根据OGC制定的过滤编码执行规程,应用规程中的谓词作为查询关键字,结合GML空间数据的特点,通过查询转译器和优化器实现了一种应用于GML空间数据查询的可行性方法。  相似文献   

14.
分档布鲁姆过滤器的查询算法   总被引:8,自引:0,他引:8  
布鲁姆过滤器是一种能够简洁地表示集合并支持集合查询的数据结构,广泛应用于数据库、网络和分布式系统中.针对现有的布鲁姆过滤器没有考虑查询失效代价这一缺陷,文中提出一种新的代价敏感的分档布鲁姆过滤器查询算法.它将元素根据不同的查询代价分为不同的子集,通过考查每档子集最低查询失效率的关系,建立由每档子集合最低查询失效假阳性概率表示的集合最低查询失效总代价目标函数,使用类目标函数梯度遗传算法获得每档的最优Hash函数个数ki,完成集合到向量的映射与查找.仿真实验结果表明,使用新结构的查询算法和标准布鲁姆过滤器算法相比,所用的查询计算时间基本相同,因为区分对待集合元素,查询失效总代价仅为标准算法的27%.  相似文献   

15.
左开中  胡鹏  王涛春  罗永龙 《软件学报》2014,25(S1):113-121
无线传感器网络中隐私保护技术已经成为研究热点,其中隐私保护精确Skyline查询协议已成为富有挑战性的研究问题.提出一种两层传感器网络隐私保护Skyline查询协议(PPSQ).该协议通过采用Z-O编码技术并结合HMAC机制,使得存储节点可以在无需感知数据明文的情况下判断出元组的支配关系,从而得出密文查询结果,保护了数据的隐私安全性;并通过辅助计算节点计算的验证码来保证查询结果的完整性.理论分析和实验结果表明,PPSQ协议能够保证感知数据、查询结果的隐私安全性和查询结果的完整性,且性能优于现有工作.  相似文献   

16.
为解决外包关联规则挖掘中的隐私保护问题,针对现有基于标准布隆过滤器算法时间效率低、可逆性较差等不足,提出一种基于独立映射空间布隆过滤器的算法。将原始事务数据库转换成布隆过滤器的形式,根据转换后每个事务向量的海明重量进行事务压缩,利用矩阵列向量进行“与”运算,计算候选项集的支持度,从而得出频繁项集。实验结果表明,与原算法相比,该算法在保证误判率的同时,能提高时间效率,具有良好的可逆性和安全性,实用性更强。  相似文献   

17.
探讨双布鲁姆过滤器查询法查询集合并集、交集、补集、差集或对称差成员的性能问题。理论分析和实验结果表明,双布鲁姆过滤器查询法能够较好地支持集合并集、交集、补集、差集及对称差的成员查询问题,其中双布鲁姆过滤器并集及交集查询不会产生假阴性,仅有少量假阳性的存在,而双布鲁姆过滤器补集、差集及对称差查询则除存在少量假阳性外,还存在少量假阴性。  相似文献   

18.
针对MANET环境中带宽有限、能量有限、存储有限和链路频繁的断接性等特点,提出了基于缓存的移动数据查询问题,证明该问题是NP完全问题,并给出一个多项式时间的近似算法,即最大节点新覆盖数据算法MD.该算法采用贪心策略,查询新覆盖数据量最大的节点,减少了查询次数,并最大限度地减少了网络中的传输时延.然后在MD算法的基础上,同时考虑了节点新覆盖数据量和链路服务质量问题,提出了一种改进的高效的启发式算法,即基于最大节点DD值的算法MDD,有效地减少了能量消耗,最小化数据传输时延,提高了网络的吞吐量.理论分析及实验结果表明提出的数据查询算法能够充分利用缓存节点的数据信息,较好地完成数据查询工作,有效地减少数据收集时延,提高查询效率.  相似文献   

19.
空间查询优化   总被引:5,自引:1,他引:4  
由于空间数据的复杂性,空间查询需要建立自己的代价模型。该文首先介绍了建立四叉树直方图来对空间查询的选择性进行估计,然后在此基础上对DM-SDB的查询代价进行估计,并使用该代价模型对DM-SDB的多连接查询进行优化。  相似文献   

20.
两层无线传感器网络安全范围查询协议   总被引:3,自引:0,他引:3  
在两层无线传感器网络查询过程中,攻击者可能破坏敏感数据的隐私性或者操纵被俘获的传感器节点,提交不完整或错误的查询结果.为此,提出了一种安全范围查询协议ZOSR,ZOSR在存储节点正确处理范围查询的同时,有效地保护数据的隐私性和查询结果的完整性.首先,将感知数据与查询范围上下界的两次比较过程,转换为感知数据与查询范围中值距离和查询范围半径值之间的一次比较过程.为了保护数据的隐私性,将待比较的数值进行Z-O编码,并与HMAC消息认证机制结合,使得ZOSR协议在共谋攻击的情况下,无法破坏网络中其他节点的隐私性.最后,为了实现查询结果的完整性验证,对于未满足查询条件的感知数据通过共享密钥构造其验证码.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号