共查询到20条相似文献,搜索用时 156 毫秒
1.
自动信任协商是陌生实体通过交替地披露属性证书建立信任关系的一种方法。主体拥有的不同属性之间可能存在着某种联系,某些属性的披露会导致其它敏感信息的泄露,即推理攻击。本文分析了属性间的线性关系,提出了属性敏感强度的概念,定义了属性敏感强度的偏序关系,在此基础上定义了自动信任协商系统抽象模型。针对几类推理攻击给出了相应的防御方案及其安全性分析。 相似文献
2.
针对OLAP系统存在的数据仓库敏感信息泄漏的问题,及已有的推理研究都是以数据立方体为粒度,细粒度的切片推理仍然存在的问题,提出了以切片为推理单元的推理控制方法。该方法将推理粒度细化到切片,使每次查询生成对应的切片格,根据格的依赖关系判定是否存在推理通道,实现动态地防止单切片的推理,提高了敏感信息的保护力度。 相似文献
3.
多维敏感属性隐私保护数据发布方法 总被引:2,自引:0,他引:2
在匿名数据发布中,当敏感属性为多维时,攻击者有可能能够获取一维或几维敏感属性信息,并且结合准标识符信息对其他敏感属性进行推理攻击。针对此问题提出(Dou-l)-匿名模型,更好地保护了敏感信息。基于多维桶和分解思想,提出(Dou-l)-匿名算法,使得即便攻击者掌握了部分敏感数据,仍然能较好地保护其他敏感属性数据的隐私安全性。实际数据实验证明,算法可以较好地均衡发布数据的安全性和可用性。 相似文献
4.
5.
6.
应用软件一般需要输入和处理敏感信息,如密码,以实现用户和远程服务器之间的可靠认证和安全交互.定量度量敏感信息在敏感信息处理中的安全性是目前研究的难点.根据敏感信息处理的流程和敏感信息出现点的上下文,定义敏感信息处理的固有属性、可变属性和推求属性,设计了从固有属性和可变属性到数据操作的映射规则,提出了基于层次分析法(analytic hierarchy process,AHP)及折中型多属性决策(technique for order preference by similarity to an ideal solution,TOPSIS)的敏感度计算方法,从而实现敏感度的定量计算,展示在敏感信息处理中敏感度的动态变化规律,为敏感信息处理的安全防护提供支持.该方法可以应用于可信软件的安全分析和可信度量,最后,实验分析了3种敏感信息在处理中的敏感度变化,发现了敏感信息处理的潜在危险点,从而证实了该方法的有效性. 相似文献
7.
8.
《计算机应用与软件》2016,(12)
针对案例推理系统中数据集存在数据缺失的非完备信息问题,利用序关系基本原理,设计了案例推理集成方法(ORCBR)。通过对非完备信息下确定符号属性、确定数值属性、区间数值属性以及模糊语言属性等属性间相似性度量的研究,计算出目标案例与历史案例的相似性矩阵。在此基础上,利用序关系构建了相似性矩阵中不同属性的集成排序算法,从而得到最相似历史案例。通过对UCI数据库中非完备信息数据集的测试表明,OR-CBR方法比经典案例推理方法准确率高、效率高,很好地解决了非完备信息数据集的案例推理问题。 相似文献
9.
传统敏感信息加密方法未考虑敏感属性基的检测,导致敏感信息的分解精度较低,加密质量较差,存在加密漏洞较多.提出一种分布式互联网敏感信息属性基加密方法.结合准标志集合关系和垂直分解方式,自动检测出敏感信息属性基,根据敏感信息属性基的检测期望值,分解敏感信息关系,将敏感信息关系分解结果映射到权威认证中心,加密敏感信息属性基,并保存至敏感信息存储设备中,同时利用查询处理,校验保存后敏感信息的加密质量.通过仿真对比实验得出,新方法的属性基检测精度较高,敏感信息关系分解精度高达72%,且加密漏洞逐渐减少,稳定在30个左右,具有较高的加密质量,满足敏感信息隐私安全保护的要求. 相似文献
10.
提出了基于等距加密(IE)和案例推理(CR)的旅游线路聚类算法,首先对旅游者的敏感属性进行随机等距旋转变换,再对变化后的数据集使用案例推理方法进行旅游线路的聚类分析。该方法可以保持点集中两点间的距离不变,从而对变换前和变换后的数据集进行案例推理,寻求最近邻点得到的结果是一致的;并且提出的旋转变换是随机的,可以经受攻击而不容易被攻破,很好地保护旅游者的敏感信息。实验结果表明,该算法既能保护用户的敏感信息,又能给旅游者推荐合适的旅游线路。 相似文献
11.
挖掘用户属性对用户建模、用户检索和个性化服务等具有十分重要的意义.已有的相关研究工作都是单独挖掘各种属性,而且忽略了各属性之间的相关关系.提出一种基于超图学习的用户属性推断的方法.在超图中,顶点表示社会媒体中的用户,超边表示用户产生的内容相似性与属性之间的关系.在建好的超图模型上,把用户属性挖掘形式化成一个正则化的标签相似传播问题,可以有效推断得到用户的各种属性.利用从Google+上收集的标记过全部属性的数据集进行了大量的实验,其结果表明了该方法在用户属性挖掘中的有效性. 相似文献
12.
13.
防止未授权的用户从可读取的安全等级较低的数据中推理出安全等级较高的数据是多级关系数据库达到安全的必要保证.由于数据库中元组、属性、元素之间的相互关联性,多级关系数据库存在着推理通道.它的存在对信息的安全造成很大威胁.主要论述了多级安全数据库系统的推理通道的来源,分析了目前在多级安全数据库系统中推理问题的成果.在此基础上,提出了一种动态控制推理通道的方法并给出了相应算法. 相似文献
14.
《Information Systems》1987,12(1):17-27
The term “security of a statistical database” usually refers to the problem of inference control. There are two main categories of inference controls in statistical databases: restrictions and perturbations. The influence of functional dependencies (which may hold among attributes in a statistical database) on restriction techniques is studied. For some techniques, either on the table or cell level, we demonstrate how these dependencies might lead to a compromise. It is shown that functional dependencies may decrease the effectiveness of several known inference controls (more precisely: output restriction controls). For some methods we give the way to overcome nondesirable influence of dependencies on control techniques. 相似文献
15.
数据库推理问题是数据库安全研究的重要组成部分,主要研究推理通道的检测方法和控制策略。该文提出一种动态控制推理通道的方法。该方法为每个推理通道建立一个标识集合,利用集合中元素和推理通道中对象的关联来控制查询的处理,使用户能灵活地访问数据但又得不到足够的信息来推理。与以前提出的方案不同,该方案保证了数据的最大可用性,同时有效地阻止推理并保持了快速的查询处理能力。 相似文献
16.
多层关系数据库的函数依赖推理控制 总被引:1,自引:0,他引:1
多层关系数据库是解决安全数据库中多实例问题的良好方法。防止未授权的用户从可读取的安全等级较低的数据中推理出安全等级较高的数据是多层关系数据库达到安全的必要保证。由于数据库中元组、属性、元素之间的相互关联性,推理问题成为安全数据库的重要内容。文章以数据库中的函数依赖来检查多层关系数据库的各个属性的安全等级,并在此基础上调整各个属性的安全等级,以保证数据的安全性。 相似文献
17.
Yu-Wang Chen Jian-Bo Yang Dong-Ling Xu Zhi-Jie Zhou Da-Wei Tang 《Expert systems with applications》2011,38(10):12845-12860
Belief rule base (BRB) systems are an extension of traditional IF-THEN rule based systems and capable of capturing complicated nonlinear causal relationships between antecedent attributes and consequents. In a BRB system, various types of information with uncertainties can be represented using belief structures, and a belief rule is designed with belief degrees embedded in its possible consequents. For a set of inputs to antecedent attributes, inference in BRB is implemented using the evidential reasoning (ER) approach. In this paper, the inference mechanism of the ER algorithm is analyzed first and its patterns of monotonic inference and nonlinear approximation are revealed. For a practical BRB system, it is difficult to determine its parameters accurately by using only experts’ subjective knowledge. Moreover, the appropriate adjustment of the parameters of a BRB system using available historical data can lead to significant improvement on its prediction performance. In this paper, a training data selection scheme and an adaptive training method are developed for updating BRB parameters. Finally, numerical studies on a multi-modal function and a practical pipeline leak detection problem are conducted to illustrate the functionality of BRB systems and validate the performance of the adaptive training technique. 相似文献
18.
19.
20.
POP algorithm: Kernel-based imputation to treat missing values in knowledge discovery from databases
Yongsong Qin Shichao Zhang Xiaofeng Zhu Jilian Zhang Chengqi Zhang 《Expert systems with applications》2009,36(2):2794-2804
To complete missing values a solution is to use correlations between the attributes of the data. The problem is that it is difficult to identify relations within data containing missing values. Accordingly, we develop a kernel-based missing data imputation in this paper. This approach aims at making an optimal inference on statistical parameters: mean, distribution function and quantile after missing data are imputed. And we refer this approach to parameter optimization method (POP algorithm). We experimentally evaluate our approach, and demonstrate that our POP algorithm (random regression imputation) is much better than deterministic regression imputation in efficiency and generating an inference on the above parameters. 相似文献