共查询到20条相似文献,搜索用时 62 毫秒
1.
数据表的k-匿名化(k-anonymization)是数据发布环境下保护数据隐私的一种重要方法,在此基础上提出的(,)-匿名模型则是有效的个性化隐私保护方法,泛化/隐匿是实现匿名化的传统技术,然而该技术存在效率低,信息损失量大等缺陷。针对上述问题,引入有损连接的思想,提出了基于贪心策略的(,)-匿名聚类算法,该方法通过准标识符属性和敏感属性间的有损连接来保护隐私数据。实验结果表明,与泛化/隐匿方法相比,该方法在信息损失量和时间效率上具有明显的优势,可以获得更好的隐私信息保护。 相似文献
2.
3.
4.
智能移动终端的普及导致收集的时空数据中个人位置隐私、签到数据隐私、轨迹隐私等敏感信息容易泄露,且当前研究分别针对上述隐私泄露单独提出保护技术,而没有面向用户给出防止上述隐私泄露的个性化时空数据隐私保护方法。针对这个问题,提出一种面向时空数据的个性化隐私保护模型(p,q,ε)-匿名和基于该模型的个性化时空数据隐私保护(PPPST)算法,从而对用户个性化设置的隐私数据(位置隐私、签到数据隐私和轨迹隐私)加以保护。设计了启发式规则对时空数据进行泛化处理,保证了发布数据的可用性并实现了时空数据的高可用性。对比实验中PPPST算法的数据可用率比个性化信息数据K-匿名(IDU-K)和个性化Clique Cloak(PCC)算法分别平均高约4.66%和15.45%。同时,设计了泛化位置搜索技术来提高算法的执行效率。基于真实时空数据进行实验测试和分析,实验结果表明PPPST算法能有效地保护个性化时空数据隐私。 相似文献
5.
目前大多数个性化隐私保护算法,对敏感属性的保护方法可以分为两种:一种是对不同的敏感属性设置不同的阈值;另一种是泛化敏感属性,用泛化后的精度低的值取代原来的敏感属性值。两种方法匿名后的数据存在敏感信息泄露的风险或信息损失较大,以及数据可用性的问题。为此,提出个性化(p,α,k)匿名隐私保护算法,根据敏感属性的敏感等级,对等价类中各等级的敏感值采用不同的匿名方法,从而实现对敏感属性的个性化隐私保护。实验表明,该算法较其他个性化隐私保护算法有近似的时间代价,更低的信息损失。 相似文献
6.
刘英华 《计算机工程与科学》2016,38(6):1118-1122
隐私保护数据发布是近年来研究的热点技术之一,主要研究如何在数据发布中避免敏感数据的泄露,又能保证数据发布的高效用性。基于模糊集的隐私保护模型,文中方法首先计算训练样本数据的先验概率,然后通过将单个敏感属性和两个相关联属性基于贝叶斯分类泛化实现隐私保护。通过实验验证基于模糊集的隐私保护模型(Fuzzy k-匿名)比经典隐私保护k-匿名模型具有更高的效率,隐私保护度高,数据可用性强。 相似文献
7.
8.
在数据发布中的隐私保护研究中,实现有损连接的方法主要有基于匿名模型方法和基于贪心策略的(α,k)匿名聚类方法.针对基于匿名模型方法存在的效率低以及基于贪心策略的(α,k)匿名聚类方法得到数据有效性差等不足,提出基于相似度的有损连接方法,该方法根据发布数据之间的相似性聚类得到有损连接的结果,解决了目前有损连接方法所存在的效率以及准确率问题.实验结果表明,该方法能够有效实现发布数据的隐私保护. 相似文献
9.
针对目前数据发布方法不能有效处理不同个体隐私保护需求的问题,依据个体隐私自治的原则,从面向个体和敏感属性值角度,提出一个敏感数据发布的个性化匿名发布模型和基于泛化技术的启发式算法.通过Adult数据实验,验证了算法的可行性.与Basic Incognito和Mondrian相比,信息损失少,算法性能良好. 相似文献
10.
传统的个性化数据匿名模型一般可以分为两种机制:一种是面向个人的,一种是面向敏感值的.这两种方法一般都会因为追求敏感数据的个性化保护而过度泛化,造成大量的信息损失,使数据的可用性下降.为此,该文提出了一种个性化(α,l,k)匿名隐私保护模型.该模型有效结合了这两种传统的数据匿名机制,在最大程度地保证个性化匿名的需求下,根... 相似文献
11.
数据仓库中ETL技术的探讨与实践 总被引:9,自引:0,他引:9
支持数据抽取、转换、清洗和装载的工具集对任何数据仓库工程都是一个必不可少的关键部件。本文重点探讨了ETL技术以及ETL工具的选择原则,并结合具体实例详细介绍了ETL过程的设计和实现方法。 相似文献
12.
数据交换与共享技术在交通行业数据资源整合中的应用研究 总被引:1,自引:0,他引:1
从交通行业信息化的实际需求出发,论述了分布式异构数据环境下不同数据业务节点间的信息交互与数据共享平台构建方案,从整体设计思路、系统逻辑结构和工作机制三个方面对该数据交换与共享平台作了详述,探讨了分布式异源数据访问、数据整合与集成、数据同步复制乃至分布式协同工作等各类场景下的工作实现机制.并以此应用于交通行业数据资源整合平台环境中,产生了分布式应用间的调用规范、分布式数据源的接入规范、数据传递的格式规范等自主设计的技术成果.上述成果已应用于浙江交通数据中心的建设中,并作为交通部信息化示范工程的核心组成部分,在交通数据资源整合应用中取得实际成效. 相似文献
13.
企业应用集成(EAI)中数据集成技术的应用 总被引:1,自引:1,他引:0
根据实施某大型散货港口信息化的企业应用集成(EAI)项目的经验,从统一数据格式定义、数据转换标准和数据集成方式三方面论述了制定EAI数据集成技术规范标准的相关内容,提出了EAI数据集成技术应用的思路和方案。 相似文献
14.
15.
ETL过程是构建数据仓库的重要步骤。大多数现有ETL系统在数据量较大时处理效率偏低。根据ETL在公共数据中心的实际应用改进了原有的ETL结构。鉴于公共数据保密性的特点,设计了数据不同的获取方式;在设置数据转换规则的过程中结合相应领域知识,保证数据质量;前置机之间实行负载均衡,同时把数据转换的不同步骤分配到两台ETL服务器来完成,保证抽取和转换效率。通过实验证明了该ETL系统具有较好的效率。 相似文献
16.
介绍非确定性数据处理的几种主流技术,即数据流、移动数据、传感器网络和数据世系的管理技术,描述这些技术的内涵、发展现状和挑战.指出该技术在我国未来建设智慧城市作为基础性支撑技术的重要性。 相似文献
17.
W. T. Tsai Xiao Wei Yinong Chen Ray Paul Jen-Yao Chung Dawei Zhang 《Service Oriented Computing and Applications》2007,1(4):223-247
Due to the dynamic nature, such as services composition and evaluation, it is critical for a Service-Oriented Architecture
(SOA) system to consider its data provenance, which concerns security, reliability, and integrity of data as they are being
routed in the system. In a traditional software system, one focuses on the software itself to determine the security, reliability,
and integrity of the software. In an SOA system, however, one also needs to consider origins and routes of data and their
impact, i.e., data provenance. This paper first analyzes the unique nature and characteristics of data provenance in an SOA
system, particularly related to data security, reliability, and integrity. Then it proposes a new framework for data provenance
analysis in an SOA system. Finally, this paper uses an example which illustrates these techniques. 相似文献
18.
19.
王根发 《电脑编程技巧与维护》2009,(10):37-40
为了提高信息技术类课程电子作业发布和收交的操作效率、网络系统传输效率和电子作业安全性,利用VB开发了“电子作业发送和回收系统”应用软件。文中介绍了“电子作业发送和回收系统”应用软件的开发意义、组成、使用环境、主要功能和实现技术。 相似文献