首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
匿名数据发布技术是针对数据发布过程中可能存在的数据隐私泄露问题而提出的方法之一.该技术由于可以保证数据的真实性和安全性而得到了学术界的广泛关注和研究.介绍了近些年匿名数据发布的研究成果,分析了现有的匿名数据发布模型,阐述了匿名数据发布方法及其特点,展望了匿名数据发布未来的研究方向.  相似文献   

2.
随着海量数据不断涌入,SVM隐私泄露问题日益严重。在分析已有隐私保护支持向量机基础上,提出一种面向大规模数据的隐私保护学习机(PPLM)。该方法首先通过核心向量机对大规模样本进行采样,然后在核心集上选取两个样本点并将两点连线的法平面作为最优分类面。通过对标准数据集和人工数据集的实验表明,PPLM可有效地解决大规模样本分类问题,且分类效果良好。  相似文献   

3.
为了避免大数据服务中恶意访问用户位置、泄露个人敏感信息等问题的出现,提出并设计了一种基于隐私保护的位置大数据加密方法。首先确定位置大数据的表示方法及定位信息,将位置数据与非位置数据区分开来;其次引入模糊加密理论,对动态的位置数据进行重组;最后建立基于隐私保护的加密算法,实现用户位置大数据的加密保护。通过仿真实验分析的方式,确定该方法的有效性,结果表明,隐私保护加密方法能够有效拦截攻击数据,对位置数据的加密保护误差极低,保护了用户位置的隐私安全。  相似文献   

4.
5.
针对物联网(Internet of Things, IoT)感知层无线传感器网络(Wireless Sensor Networks, WSN)中源节点位置隐私缺乏有效保护且现有方案无法有效平衡安全、能耗与负载均衡等问题,引入了软件定义网络(Software-Defined Networking, SDN)架构,提出了一种软件定义无线传感器网络(Software-Defined Wireless Sensor Networks, SDWSN)中源位置隐私保护机制(Source Location Privacy Protection in SDWSN,SD-SLP)。该机制利用SDN网络全局视图,使得源节点产生的数据包在规避攻击者的前提下,动态从多条路径中选择一条路径传输,在保证数据包安全传输的同时,降低了传输能耗并实现了负载均衡。仿真结果表明,相比于已有的最短路径算法、单径幻影路由算法和池外虚假信息注入算法,该设计方案有效延长了源节点的安全时间、降低了通信开销并实现了负载均衡。  相似文献   

6.
针对当前位置隐私保护方案中存在的安全和效率问题,基于马尔可夫链技术提出一种多值预测查询的位置隐私保护方案. 首先,根据状态转移矩阵对输入的多个查询值进行计算,并生成下一时刻的预测位置和查询内容;然后,基于布隆过滤器原理,建立兴趣点缓存机制. 安全分析结果表明,所提方案满足匿名性、不可伪造性和抵抗查询服务追踪等安全特性;仿真结果表明,所提方案与现有方案相比具有较高的执行效率和较低的通信开销,且有较高的缓存命中率,能有效减少与基于位置服务器间的交互次数.  相似文献   

7.
随着人们对隐私权的越来越重视,隐私保护数据挖掘成为当前研究热点.分类算法作为一个重要的数据挖掘方法被应用到各个领域,其中支持向量机(SVM)是分类算法中一个重要方法.并且数据的隐私性和安全性是人们关注的重点.本文对SSP协议进行扩展提出了一个基于垂直分布数据的隐私支持向量机算法,这个算法具有更高的效率和更好的安全性.  相似文献   

8.
"大数据"作为一个热点问题正逐渐引起世界各国的关注,它在给我们带来生活上便利的同时,也产生了与用户隐私密切相关的安全风险。本文以网络信息为背景,分析大数据环境下如何进行用户的隐私保护。  相似文献   

9.
为了解决维度灾难所引起的隐私保护数据发布计算复杂度高、可用性低的问题,提出基于差分隐私采样机制和贝叶斯网络的DPSM-Bayes算法。利用贝叶斯网络模型,将高维联合概率分布转化为多个低维边缘概率分布,结合差分隐私采样机制和更适合高维概率分布加噪的IMLaplace机制,生成可用性更高的高维合成数据集。实验结果证明,在提供相同差分隐私保护的前提下,DPSM-Bayes算法能够有效地处理高维数据集的发布问题,与现有的方法相比发布的数据集具有更高的质量和可用性。  相似文献   

10.
联邦学习作为一种新兴的神经网络训练模型,因其可以在保护用户数据隐私的前提下进行模型训练而受到广泛关注。然而,由于攻击者可以从共享梯度中跟踪和提取参与者的隐私,因此联邦学习仍然面临各种安全和隐私威胁。针对医疗数据在联邦学习过程中面临的隐私泄露问题,基于Paillier同态加密技术提出一种保护隐私的医疗数据联邦学习架构。首先,采用Paillier加密技术对客户端的共享训练模型进行加密,确保训练模型的安全性和隐私性,同时设计了零知识证明身份认证模块确保参与训练成员身份的可信性;其次,在服务器端通过构造消息确认机制将掉线或无响应用户暂时剔除,减少了服务器等待时间,降低了通信开销。实验结果表明,所提机制在实现隐私保护的同时,具有较高的模型准确率,较低的通信时延,并具有一定的可扩展性。  相似文献   

11.
针对租户对云数据库服务模式下数据隐私保护的需求,提出了一种基于分解与加密的云数据库隐私保护机制。租户根据自身的隐私保护需求定义隐私约束,由云服务提供商平台的可信数据隐私保护模块根据隐私约束完成最少加密属性分解,并对分解结果中一部分属性的数据值加密实现数据隐私保护,从而建立了基于分解与加密的云数据库隐私保护模型。对该隐私保护模型进行了扩展,实现了防止数据分布隐私泄漏、减小服务提供商平台负载和对可排序属性进行范围查询的目的。  相似文献   

12.
随着数据挖掘应用领域的扩大,隐私保护的数据挖掘技术研究变得越来越重要.作为隐私保护数据挖掘的主要类型——隐私保护的分类数据挖掘已经成为近年来数据挖掘领域的热点之一.如何对原始数据进行变换,然后在变换后的数据集上构造判定树是隐私保护分类数据挖掘研究的重点.基于随机扰动矩阵提出一种隐私保护分类挖掘算法.该方法适用于字符型、布尔类型、分类类型和数字类型的离散数据,并且在隐私信息的保护度和挖掘结果的准确度上都有很大的提高.  相似文献   

13.
在跨组织协同优化决策问题中的参数来源于不同主体的数据.在缺乏可信第三方时难以完成全局优化问题的求解.本文运用随机矩阵转换和加密技术方法来解决约束条件中数据水平分区优化问题的协同计算,克服了扰动或差分算法对问题结构以及解结构潜在的不稳定影响.提出的安全协议一方面可以保证在保护各方隐私信息的前提下得到计算结果与集中式的结果具有一致性,另一方面也具备良好的防推理攻击能力.该研究可广泛应用于供应链系统或企业联盟间的决策优化问题的协同安全计算问题.  相似文献   

14.
k-匿名是数据发布环境下保护用户隐私的一种方法,它可以避免在数据发布时泄露用户的隐私信息,阻止数据库中因连接攻击而导致的隐私泄露.分析和总结了国际上实现k-匿名的主要方法,并对k-匿名在可信数据库中的应用作了展望.  相似文献   

15.
针对智能电网环境下个体数据的差分隐私与聚合数据实用性的均衡问题,提出基于近似耗电分组的差分隐私算法,通过降低组内耗电值的最大敏感度,降低整体差分隐私噪音,提高聚合数据对于供电方的实用性;针对内部节点攻击个体电表数据的问题,通过构建分布式加密聚合平台,抵御包括控制中心在内的内部节点对个体细粒度数据的攻击;解决由于故障电表的存在所导致的分布式聚合方案不能正确解密同态加密聚合值以及非故障电表添加的噪音值不能满足整体差分噪音量需求这2个问题. 实验证明所提出的基于近似耗电分组的算法与预估故障率设定差分噪音的方法的结合,相比其他相近方案,在提高聚合数据实用性方面有明显提升,同时分布式加密聚合平台为抵御内部节点攻击以及支持加密容错和差分容错提供了轻量级保证.  相似文献   

16.
提出了基于信源编码技术的无线传感器网络可恢复数据融合隐私保护方案.借助于节点数据相关性对隐私数据进行信源编码,实现了数据隐藏和压缩,对编码后的数据进行了形式转换和拼接,以进行原始数据的恢复,同时利用聚合签名技术鉴别数据的完整性.实验结果表明,该方案能在有效保护数据隐私性、减少数据传输量的基础上,实现对原始感知数据的恢复.  相似文献   

17.
针对无线传感器网络中数据完整性和隐私保护难以同时兼顾的问题,提出一种低能耗支持完整性验证的数据融合隐私保护方法 PPMLEC。PPMLEC将节点的ID号用节点的簇号与节点号组合的方式表示,将ID号隐性传输,同时利用哈希函数计算扰动值,对节点采集的数据进行扰动,提高数据的安全性,通过构造两棵融合树在基站进行完整性验证。实验结果表明:在没有能增加网络能耗的前提下,PPMLEC在通信量方面比现有的基于分布式认证的完整性保护方法降低了约4.7%,比DCSA方法降低了约9.5%。  相似文献   

18.
对现有的DRM隐私保护方案进行了介绍和分析,指出了DRM的隐私保护目标为确保用户的匿名性和阻止建立用户档案,重点介绍了侧重于不同保护目标的隐私保护方案,通过分析比较得出了不同方案之间的差异.  相似文献   

19.
为了解决当前车载网隐私保护机制的安全性和效率问题,基于安全多方计算理论和匿名认证协议,提出了一种新的车载网节点隐私保护方案.该方案利用线性方程组的求解理论,采用安全高效的茫然传输机制,避开了传统的计算复杂的公钥密码算法.对方案的安全性和效率分析的结果表明,新方案不仅能够解决车载网中发送者隐私、接收者隐私、匿名性、共谋攻击、重放攻击等多种安全问题,而且认证效率也得到了有效提高,在计算性能受限的物联网环境中,具有理论和应用价值.  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号