共查询到20条相似文献,搜索用时 62 毫秒
1.
随着计算机技术的迅猛发展以及网络的普及,数据库的规模、范围和深度都在不断的扩大,从而积累了海量的,以不同形式存储的数据资料。使用数据挖掘这一新技术能够从大量的数据中获取有价值的信息。另一方面,隐私问题是一个全世界关注的问题。近来,数据隐私问题已越来越受到政府、媒体和个人客户的广泛关注。 相似文献
2.
信息技术的不断发展使得医疗行业的信息化进程不断加速深入。网络中信息的爆炸式增长同样出现在医疗领域,使之与互联网数据一同迈入大数据时代。如何在利用医疗大数据的同时保护好个人的隐私安全具有重要意义。医疗大数据在内容以及隐私层面均比网络大数据更加复杂更加敏感,传统匿名技术的缺陷是过度依赖背景知识的假设,而差分隐私的定义则相对显得更加完善与理想。通过差分隐私在医疗大数据的应用,探讨分析医疗大数据在实践差分隐私保护时需要面对的挑战与问题。 相似文献
3.
作为数据挖掘(DM)一个新的分支,隐私保护数据挖掘(PPDM)技术研究变得越来越重要。论文首先对PPDM技术的原理进行分析,并从基本流程上比较了它与一般DM的异同,然后对典型PPDM技术进行总结,介绍它们在各类挖掘算法中的应用,最后指出PPDM目前的研究难点以及未来的研究方向。 相似文献
4.
文章基于数据存储、数据共享、数据溯源等数据生命周期的关键环节中的数据隐私保护,建立了基于区块链技术的健康医疗数据隐私保护的模型。 相似文献
6.
隐私保护数据挖掘旨在不访问真实数据的情况下,获得隐藏在数据中的模式或规则。文中介绍隐私保护数据挖掘的几种算法。针对基于部分隐藏随机化回答数据隐私保护挖掘算法(RRPH)中使用多参数扰动数据后,K项集真实支持度计算时间成本高的弊端,提出基于粒度技术的部分隐藏随机化回答数据隐私保护挖掘算法(BRRPH)。该算法在RRPH算法的基础上,使用Bitmap表示技术粒度化数据,把支持度计算的数据处理方式转换成粒度计算的方式,项集真实支持度计算转变成了粒度的交集计算。实验表明在不改变准确性和隐私性的情况下,算法时间效率有大幅度的提高。 相似文献
7.
隐私保持是目前数据挖掘领域的一个重要方向,其目标是研究如何在不共享原始数据的条件下,获取准确的数据关系.本文采用现实的多方安全计算模式,结合数据干扰技术,提出了一种保持隐私的异常检测算法.该算法选择那些超出局部阈值距离的两点间距离及其序号进行通讯,为了保持原始数据的隐私,随机抽取一些正常范围内的两点间距离及其序号,在加入干扰后分散在异常信息中.理论分析表明该算法既提供了现实的数据隐私又保障了算法的性能. 相似文献
8.
本文主要分析了大数据目前的发展情况以及未来安全保护方面的技术问题. 相似文献
9.
本文主要就大数据环境下隐私的特征以及面临的挑战详细分析,然后结合实际对大数据安全隐私保护措施的实施进行探究. 相似文献
10.
大数据已经成为了当今社会发展的一个重要趋势,在大数据背景下,很多行业都能够从中获益,但是对于这种大数据技术的应用来说,却存在着较多的问题需要引起足够的重视,安全性和隐私性更是重中之重,本文就首先简要介绍了大数据及其隐私保护的相关内容,然后重点探讨了大数据隐私保护技术的应用。 相似文献
11.
Nowadays big data security plays a major issue in cloud computing. Chunk-confusion-based privacy protection mechanism (CCPPM) protects the privacy of the tenants in plaintext. But both multi-tenant applications’ data and tenants’ privacy requirements are dynamically changing, which will have a great effect on the underlying storage model of cloud data. Moreover, the tenants’ business processing will change the data distribution and destroy the distribution balance of privacy data, which makes the data stored in the cloud face the risk of leakage of privacy. Therefore, the paper proposed a privacy protection evaluation mechanism for dynamic data based on CCPPM. The paper firstly introduces three kinds of the privacy leakages due to unbalanced data under the CCPPM, and analyzes two methods used for attacking. Aiming at the privacy leakages and the attack methods, we proposed a dynamic data processing algorithm to record the tenants’ operation sequence and set up the corresponding evaluation formula. Next, we evaluated the effect of privacy protection from two aspects of simple attack and background-knowledge-based attack, and used the data distribution similarity privacy preserving dynamic evaluation algorithm presented in this paper to obtain the measurement results of privacy leakages. Finally, according to the evaluation results, the defense strategies are given to prevent data privacy leakages. The experimental evaluation proves that rationality of dynamic the evaluation mechanism proposed in this paper has better feasibility and practicality for big data privacy protection. 相似文献
13.
针对现有的轨迹隐私保护模型大多难以抵御复杂背景知识攻击的问题,本文提出了一种基于差分隐私的轨迹隐私保护方法.首先结合地理不可区分机制对原始轨迹数据添加半径受限的拉普拉斯噪音;其次构造数据映射模型将原始数据和噪音数据映射到新的发布位置,使攻击者无法获取真实轨迹数据;接着应用最优数据映射函数发布最优的轨迹位置以提高发布数据... 相似文献
14.
随着大数据时代的到来,数据的搜集、使用已在更大程度上涉及个人信息的方方面面,而个人隐私信息保护问题也日益凸显。文章从大数据互联网时代的隐私信息保护面临的挑战出发,在此基础上论述现阶段我国大数据环境下存在的侵犯数据隐私的种种现象,揭示保护隐私权的迫切性与必要性;同时,从美国和欧盟两种不同的法律保护体系的立法经验出发,结合目前我国的法律保护现状,提出国内相关企业须从国际视野获得数据隐私保护启发的建议。 相似文献
15.
对于日益增长的互联网应用,隐私保护越来越重要。目前,用于隐私保护的框架主要有P3P(Platform for Privacy Preferences),EPAL(Enterprise Privacy Authorization Language),XACML(eXtensible Access Control Mark... 相似文献
16.
指出安全与隐私防护是大数据面临的两个重要的问题。认为大数据在引入新的安全问题和挑战的同时,也为信息安全领域带来了新的发展契机,即基于大数据的信息安全相关技术可以反过来用于大数据的安全和隐私保护。目前,基于大数据的数据真实性分析被广泛认为是最为有效的方法。认为信息安全企业未来的发展前景为:以底层大数据服务为基础,各个企业之间组成相互依赖、相互支撑的信息安全服务体系,通过构建安全大数据,逐步形成大数据安全生态环境。 相似文献
17.
The evaluation of corporate social responsibility (CSR) performance may enhance companies’ willingness to undertake social responsibilities, so it is very important to improve the quality of CSR performance evaluation. Based on the three factors of economic performance, social performance and environmental performance, this paper proposed an improved analytic hierarchy process-back propagation (AHP-BP) neural network algorithm, and introduced the improved AHP-BP neural network algorithm into CSR performance evaluation model. In the stage of improved AHP, the model included the importance of the knowledge and experience of the experts by expert scoring, and reduced the subjective influence of expert judgment on the results by introducing a personality test scale. In the stage of BP neural network, trained models have been used for CSR performance evaluation. The results showed that the prediction result of improved AHP-BP neural network model was better than that of BP neural network model. Therefore, the improved AHP-BP neural network algorithm can be used as a good predictor for CSR performance evaluation. 相似文献
18.
随着移动定位技术和无线通信技术的发展,位置大数据已成为社会各界关注的热点问题,它给人们的生产、生活等方面带来了积极的影响,但也带来了信息泄露的风险。如何在享受其带来便利的同时做好隐私保护是值得研究的内容。文章简要介绍了位置大数据,指出了其在隐私保护中面临的挑战,并给出了位置大数据隐私保护的对策。 相似文献
19.
云计算作为新的IT应用模式,数据安全和隐私保护是云用户最为关心和重视的,其重要性对云计算的安全至关重要。文章详细阐述和分析了云计算带来的数据安全和隐私泄露风险,研究了在云计算环境下的数据安全和隐私保护手段,从云计算数据和隐私的产生、使用、存储和销毁全生命周期阐述和分析了其安全防护手段,并给出了数据安全和隐私保护模型,并对该模型做了详细阐述,对云计算的具体应用和推广具有一定的指导意义。 相似文献
20.
隐私保护已经成为大数据安全的重要研究内容之一。在分析了影响大数据安全隐私三个方面的基础上,提出了一种基于几何变形的大数据安全隐私保护方法。该方法从数据源的角度出发,使用几何变形的方法对数据进行干扰,使得数据聚类算法失效或分析得出错误的结果,从而达到大数据安全隐私保护的目的。在实际使用中,该方法效果良好。 相似文献
|