共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
应用正交变换保护数据中的隐私信息 总被引:2,自引:0,他引:2
针对聚类分析时如何保护隐私的问题,从传统的数据安全度评价标准出发,重新拓展了一般实数上有限维欧氏空间中隐私保护度的评价指标,提出了一种称为OBT(基于正交变换的数据转换方法)的算法,OBT中正交矩阵的选择不依赖于具体数据,能够很好地应用于大容量的数据库上,在应用正交变换保护数据中的隐私信息时不需要进行大量的运算。 相似文献
3.
随着社会信息化和电子商务与电子政务的不断发展,数据成为社会的重要资源,数据挖掘技术的应用逐渐深入。与此同时,隐私保护方面的问题已经成为数据挖掘研究的热点问题之一。本文介绍了数据挖掘隐私保护的发展现状,阐述了相关的概念、特征、分类和研究成果,并从数据扰动和多方安全计算两个方面介绍了数据挖掘隐私保护的相关技术,提出了未来的研究方向。 相似文献
4.
张国荣 《数字社区&智能家居》2006,(3):30-30,212
隐私保护是数据挖掘中一个重要的研究方向,如何在不违反隐私规定的情况下,利用数据挖掘工具发现有意义的知识是一个热点问题。本文介绍了分布式数据挖掘中隐私保护的现状,着重介绍分布式数据挖掘中隐私保护问题和技术。 相似文献
5.
6.
刘美林 《计算机光盘软件与应用》2015,(2):169+171
社会信息化和网络化的快速发生,产生了大数据。大数据为人们深度挖掘和利于网络大数据的大价值带来了机遇,正影响着人们的工作习惯、生活方式及思考模式,是当前产业界和学术界研讨的热点问题。同时大数据在使用过程中也存在着巨大的安全隐患,本文从数据水印技术、匿名保护技术、数据溯源技术、角色挖掘、风险自适应访问控制五个方面对大数据的安全与隐私保护关键技术进行了阐述。 相似文献
7.
移动通信与大数据理论的广泛应用使得外包系统蓬勃发展,资源受限的本地用户将大批量的数据文件和开销巨大的计算任务外包给云服务器完成.然而,为了解决单一的云服务器容易成为敌手俘获攻击的目标导致单点失败,且在基于多输入输出的多用户、多任务场景中由于远离用户端易造成反馈延迟较大而成为外包系统瓶颈的问题,边缘计算应运而生.在边缘计算中,多个位于云服务器与用户端之间的边缘节点相互合作完成外包存储与外包计算任务,很大程度上解决了外包系统的实时性问题;但同时也带来了巨大的安全与隐私保护挑战.首先给出了边缘计算特有的网络模型与安全模型,并在此基础上从边缘计算的隐私保护数据聚合、隐私保护外包计算和包括隐私保护集合运算、隐私保护机器学习、隐私保护图像处理、隐私保护生物认证、隐私保护的密文搜索等面向应用的安全计算问题3方面出发,基于数据扰动、全同态加密、安全多方计算、全同态数据封装机制和可验证与可审计等密码技术,对边缘计算隐私保护领域的国内外最新研究成果进行了系统的阐述、总结与科学归类.最后,探讨了边缘计算隐私保护当前面临的挑战、未来潜在的研究方向及其解决思路,以期进一步推动边缘计算隐私保护研究的发展与应用. 相似文献
8.
张博为 《网络安全技术与应用》2023,(6):68-69
文章首先对大数据计算环境下隐私保护技术的应用意义进行了探讨。其后,围绕黑客攻击、病毒感染等方面,分析了大数据计算环境下网络信息安全的影响因素。最后,结合信息加密技术、系统保护技术等部分,提出了大数据计算环境下隐私保护技术的应用策略。 相似文献
9.
张国荣 《数字社区&智能家居》2006,(8)
隐私保护是数据挖掘中一个重要的研究方向,如何在不违反隐私规定的情况下,利用数据挖掘工具发现有意义的知识是一个热点问题。本文介绍了分布式数据挖掘中隐私保护的现状,着重介绍分布式数据挖掘中隐私保护问题和技术。 相似文献
10.
11.
12.
13.
粒度计算及其在数据挖掘中的应用 总被引:1,自引:0,他引:1
粒度计算涵盖了所有在处理问题过程中使用粒度的理论、方法、技术和工具。本文首先简要地介绍了粒度计算的基本思想、基本问题以及它的三个主要模型(模糊集、粗糙集和商空间),然后综述了粒度计算在数据挖掘中的应用。 相似文献
14.
15.
近年来隐私保护数据挖掘已经成为数据挖掘的研究热点, 并取得了丰富的研究成果。但是, 随着移动通信、嵌入式、定位等技术的发展与物联网、位置服务、基于位置的社交网络等应用的出现, 具有个人隐私的信息内容更加丰富, 利用数据挖掘工具对数据进行综合分析更容易侵犯个人隐私。针对新的应用需求, 对隐私保护数据挖掘方法进行深入研究具有重要的现实意义。在分析现有的隐私保护数据挖掘方法分类与技术特点的基础上, 提出现有方法并应用于新型分布式系统架构应用系统、高维数据及时空数据等领域存在的挑战性问题, 并指出了今后研究的方向。 相似文献
16.
17.
基于有损分解的数据隐私保护方法 总被引:3,自引:0,他引:3
隐私保护的数据挖掘近来已成为数据挖掘研究的热点,而数据隐私的保护则是其中的重要问题之一.针对已有方法信息损失程度高、聚集查询精度低的不足.在(alpha,k)隐私保护模型基础上,利用关系数据库理论的有损分解思想,提出了一种改进的数据隐私保护方法Alpha+.该方法首先利用(alpha.k)生成原始数据的匿名数据库,然后,将匿名数据库投影为2个可连接的数据库表NSS和SS,并利用NSS和SS有损连接的冗余信息保护数据隐私.接下来,Alpha+对NSS和SS的元组进行合并,以减少最终发布的数据库表大小.最后比较了Alpha+方法与其他类似方法的安全性.实验结果表明Alpha+在聚集查询精度方面明显优于同类方法. 相似文献
18.
针对用户终端数据卸载过程中难以同时实现高隐私安全和低时间消耗的目标,提出了一种具有隐私保护的边缘计算高效数据卸载方法.首先,利用时间计算模型和隐私熵值分别将用户终端时间消耗和数据隐私安全程度进行量化,并建立一个多目标优化问题模型;其次,利用改进强度帕累托进化算法对时间消耗和隐私熵值进行联合优化;最后,利用基于熵权法的多属性决策方法选取最优的时间消耗和隐私熵组合策略.在多终端用户多计算任务的边缘计算下展开实验研究和对比分析,结果表明,该方法在降低传输时间的基础上还增强了数据卸载传输的安全性. 相似文献
19.
20.
差分隐私保护及其应用 总被引:3,自引:0,他引:3
《计算机学报》2014,(1)
数据发布与数据挖掘中的隐私保护问题是目前信息安全领域的一个研究热点.作为一种严格的和可证明的隐私定义,差分隐私近年来受到了极大关注并被广泛研究.文中分析了差分隐私保护模型相对于传统安全模型的优势,对差分隐私基础理论及其在数据发布与数据挖掘中的应用研究进行综述.在数据发布方面,介绍了各种交互式和非交互式的差分隐私保护发布方法,并着重从精确度和样本复杂度的角度对这些方法进行了比较.在数据挖掘方面,阐述了差分隐私保护数据挖掘算法在接口模式和完全访问模式下的实现方式,并对这些算法的执行性能进行了分析.最后,介绍了差分隐私保护在其它领域的应用,并展望未来的研究方向. 相似文献