共查询到18条相似文献,搜索用时 171 毫秒
1.
2.
针对传统社会网络隐私保护技术对大规模社会网络数据处理效率较低的问题,提出一种分布式结点分裂匿名社会网络隐私保护算法(Distributed-Vertex Splitting Social Network Privacy Preserving,D-VSSP)。D-VSSP算法利用MapReduce和Pregel-like分布式计算模型处理社会网络图数据。首先基于MapReduce分布式计算模型对大图中的结点的标签信息进行标签平凡化、标签平凡化分组和精确分组处理;然后基于Pregel-like的消息传递机制,选举结点分裂,进行分布式结点分裂匿名。实验结果表明,在 对大规模社会网络数据的处理效率上, D-VSSP算法优于传统算法。 相似文献
3.
4.
无线传感器网络数据融合的现有隐私技术没有提供隐私分级且能耗较大.为了保护数据融合隐私,在隐私分级的基础上,提出数据融合隐私分级保护,基于参与预处理数据的节点数而提供不同的隐私级.根据所需隐私级,同一簇内的所有节点被分为多个组,同一组内的所有节点具有相同的隐私级,数据仅在同一组内进行处理.与存在的技术比较,数据融合隐私分级保护在确保期望的隐私级时,具有较低的能耗. 相似文献
5.
为基于身份加密(IBE)的分布式在线社会网络,提出了一种基于密钥隐私机构(KPA)和隐私密友(PC)的密钥发布方案,该方案解决了在没有安全通道情况下的安全密钥发布问题。方案中KPA和PC都不能通过效仿网络中的用户获得用户密钥。结果表明该方案高效且适应性强,并能支持大规模的在线社会网络。 相似文献
6.
随着无线传感器网络的应用深入到日常生活领域,隐私已成为无线传感器网络成功应用的一大障碍。当无线传感器网络用于监控敏感对象,被监控对象的位置隐私成为一个重要问题。首先分析无线传感器网络的安全特点、信源位置隐私性能评价标准、面临的隐私威胁,最后,基于对无线传感器网络信源位置隐私问题的分析和评述,指出了今后该领域的研究方向。 相似文献
7.
针对无线传感器网络能量受限的特征,提出一种基于梯度和剩余能量的智能蚁群路由算法,不仅考虑了节点间的梯度因素,而且还考虑了节点的剩余能量,从多角度节能并延长整个网络的使用寿命.在该算法中,若蚂蚁走过的当前路径比以往最佳路径更优,则加强当前路径信息素,并用当前路径取代最佳路径,否则减弱当前路径信息素.仿真结果验证了该算法在平均能量消耗和延迟方面表现出良好的性能. 相似文献
8.
9.
10.
11.
12.
针对群智感知网络数据融合传输过程中隐私泄露、信息不完整、数据窜改等安全问题,提出了一种基于分布式压缩感知和散列函数的数据融合隐私保护算法。首先,采用分布式压缩感知方法对感知数据进行稀疏观测,去除冗余数据;其次,利用单向散列函数求取感知数据观测值的散列值,将其和不受限的伪装数据一起填充到感知数据观测值中,达到隐藏真实感知数据的目的;最后,在汇聚节点提取伪装数据之后,再次获取感知数据的散列值并验证数据的完整性。仿真结果表明,该算法兼顾了数据的机密性和完整性保护,同时大大降低了通信开销,在实际应用中具有很强的适用性和可扩展性。 相似文献
13.
刘英华 《计算机工程与科学》2014,36(7):1384-1388
隐私保护数据挖掘是当前数据挖掘领域中一个十分重要的研究问题,其目标是在无法获得原始明文数据时可以进行精确的数据挖掘,且挖掘的规则和知识与明文数据挖掘的结果相同或类似。为了强化数据的隐私保护、提高挖掘的准确度,针对分布式环境下聚类挖掘隐私保护问题,结合完全同态加密、解密算法,提出并实现了一种基于完全同态加密的分布式隐私保护FHE DBIRCH模型。模型中数据集传输采用完全同态加密算法加密、解密,保证原始数据的隐私。理论分析和实验结果表明,FHE-DBIRCH模型不仅具有很好的数据隐私性且保持了聚类精度。 相似文献
14.
差分隐私保护是一种基于数据失真的隐私保护方法,通过添加随机噪声使敏感数据失真的同时也保证数据的统计特性。针对DBScan聚类算法在聚类分析过程中会泄露隐私的问题,提出一种新的基于差分隐私保护的DP-DBScan聚类算法。在满足ε-差分隐私保护的前提下,DP-DBScan聚类算法在基于密度的DBScan聚类算法上引入并实现了差分隐私保护。算法能够有效地保护个人隐私,适用于不同规模和不同维度的数据集。实验结果表明,与DBScan聚类算法相比,DP-DBScan聚类算法在添加少量随机噪声的情况下能保持聚类的有效性并获得差分隐私保护。 相似文献
15.
数据挖掘技术可以从收集到的大量数据集中挖掘出潜在的知识,这就可能把涉及到个人隐私的信息挖掘出来,从而产生了隐私保护下的数据挖掘。首先分析了国外学者Rizvi提出的隐私保护关联规则挖掘算法MASK,然后使用分治策略对MASK进行了改进。时间复杂度分析和实验结果均表明,对MASK算法的改进是有效的。 相似文献
16.
WSN中基于假路径的源位置保护策略 总被引:2,自引:0,他引:2
为防止外部攻击者逐跳反向追踪源节点位置,提出分支假路径策略(BFP)。BFP利用特殊的数据包激发产生多条与最短路径相交的假路径。假路径引诱攻击者远离最短路径从而延长其定位源节点所需时间。策略在最短路径上传输数据包,保证最小信息延迟。模拟结果与理论分析表明,与CEM相比,BFP在耗能相等的情况下将安全时间提高约60%。 相似文献
17.
18.
基于SMC协议的分布式聚类分析隐私保护的研究 总被引:1,自引:0,他引:1
针对基于欧几里得距离的聚类分析隐私保护问题,提出了一种新的隐私保护方法.该方法将安全多方计算协议运用于水平分布和垂直分布两种数据模型上,使得对该两种数据模型进行聚类分析时既满足了保护隐私的前提,又保证了数据间欧几里得距离不变(即挖掘结果的准确性). 相似文献