首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 68 毫秒
1.
李顺 《通信技术》2022,(1):77-81
随着隐私保护法规逐渐完善,隐私集合交集技术得到了较为迅速的发展.考虑半诚实模型下含有两个参与方的场景中,基于多项式的隐私集合交集协议效率较低的问题,提出了一种基于并行化不经意编码伪随机函数(OPPRF)的隐私集合交集协议.首先采用了位置映射矩阵结构降低协议的运行时间,其次基于将元素散列到桶中的方法减小问题规模,最后通过...  相似文献   

2.
新一代人工智能技术的特征,表现为借助GPU计算、云计算等高性能分布式计算能力,使用以深度学习算法为代表的机器学习算法,在大数据上进行学习训练,来模拟、延伸和扩展人的智能。不同数据来源、不同的计算物理位置,使得目前的机器学习面临严重的隐私泄露问题,因此隐私保护机器学习(PPM)成为目前广受关注的研究领域。采用密码学工具来解决机器学习中的隐私问题,是隐私保护机器学习重要的技术。该文介绍隐私保护机器学习中常用的密码学工具,包括通用安全多方计算(SMPC)、隐私保护集合运算、同态加密(HE)等,以及应用它们来解决机器学习中数据整理、模型训练、模型测试、数据预测等各个阶段中存在的隐私保护问题的研究方法与研究现状。  相似文献   

3.
4.
数据挖掘中的隐私保护技术进展分析   总被引:4,自引:0,他引:4  
隐私保护的数据挖掘已经成为数据挖掘研究中一个重要领域,对隐私保护数据挖掘技术进行了分类,详细分析和比较了其中各种有代表性的算法,并对隐私保护数据挖掘技术进一步研究的方向进行展望.  相似文献   

5.
隐私保护集合交集(Private Set Intersection, PSI)计算属于安全多方计算领域的特定应用问题,不仅具有重要的理论意义,也具有很强的应用价值。随着用户数据的隐私保护越来越受到重视,这一方向的研究更是符合人们日益强烈的在享受各类依赖个人信息的业务的便利性的同时最大程度保护个人信息私密性的需要。本文对隐私保护集合交集的问题定义进行了简要的阐述,重点介绍了当前性能(通信和计算负载)最好的PSI协议的主要思想与适宜的应用场景,并且在最后对这些协议进行了性能上的比较。  相似文献   

6.
两方参与的隐私保护协同过滤推荐研究   总被引:1,自引:3,他引:1  
 隐私保护的协同过滤推荐研究致力于在确保高质、高效地产生推荐的同时有效地保护参与方的隐私.在数据分布存储,参与方大于2的情形,已有研究针对其核心任务——对指定项进行评分预测,以可交换的密码系统为主要技术,设计了一个隐私保护计算协议.但该协议不适用于参与方是2的情形.以安全比较计算和安全点积计算为基础安全设施,设计了一个协议,解决参与方是2的情况下对指定项进行评分预测的隐私保护问题,从而解决了隐私保护的两方协同计算问题.预测准确度与数据集中存放一样,证明了协议的正确性,并基于安全多方计算理论和模拟范例,证明其安全性,分析了时间复杂度和通信耗费.  相似文献   

7.
海量数据价值虽高但与用户隐私关联也十分密切,以高效安全地共享多方数据且避免隐私泄露为目标,介绍了非聚合式数据共享领域的研究发展.首先,简述安全多方计算及其相关技术,包括同态加密、不经意传输、秘密共享等;其次,分析联邦学习架构,从源数据节点和通信传输优化方面探讨现有研究;最后,整理对比面向隐私保护的非聚合式数据共享框架,...  相似文献   

8.
近年来,随着大数据技术和网络信息技术的迅猛发展,越来越多的信息在网络中传播和分享。在数据挖掘与分析技术的不断进步下,人们可以快速且有效地从海量的信息数据中提取出潜在的、有价值的信息。但是,从发布的数据中依旧可以挖掘出大量的隐私信息,这些信息一旦被有目的地利用和关联,就会造成隐私信息的泄露,后果将不堪设想。在现实生活中,真实的数据集都是动态的数据。因此,对于在数据发布中隐私保护技术的研究具有极其重要的意义。  相似文献   

9.
《电子与信息学报》2016,38(9):2158-2164
K匿名技术是当前轨迹隐私保护的主流方法,但该方法也存在隐私泄露的风险。该文提出一种在移动社交网络中基于代理转发机制(BAFM)的轨迹隐私保护方法。该方法利用安全多方计算和内积安全计算进行隐私加密匹配,通过可信服务器在移动社交网络中找最匹配的用户做代理,然后由代理转发用户的请求到服务器进行查询,隐藏用户的真实轨迹与位置服务器的联系,有效保护用户的轨迹隐私。安全分析表明该方法能有效保护用户的轨迹隐私;同时,通过实验验证该方法相对K匿名更高效,能减小服务器的查询和通信开销。  相似文献   

10.
11.
物联网与隐私保护技术   总被引:5,自引:0,他引:5  
暴磊  张代远  吴家宝 《电子科技》2010,23(7):110-113
互联网不仅是人与人之间交流的平台,还将提供物与物、人与物、物与人的实时信息交流。这种全方位数字化网络称为物联网。文中主要论述用不同的技术方法保护物联网世界中用户的隐私。讨论了安全多方计算能够解决物联网中的安全问题。  相似文献   

12.
集合成员关系的安全多方计算在保密数据挖掘和保密数据查询等方面有着重要的应用价值.针对以往方案在集合规模较大时的低效问题,本文将原问题转化成多项式一次性求值问题,在此基础上共设计了四个协议.利用同态加密设计了平凡协议1;利用离散对数设计了高效协议2,此协议非常简洁.最后,针对不同的应用场景又分别设计了云计算环境下外包用户计算的协议3和抗抵赖环境下可公开保密判定的协议4.通过分析和比较显示,我们的方案除了集合的势,其余任何信息都没有泄露,并且在集合规模较大时,相比以往方案高效而简洁.  相似文献   

13.
空间位置关系的保密计算属于安全多方计算中的空间几何问题,在机密性商业、工程、军事等方面有着重要的意义。但目前大多数空间几何问题都是通过转化为距离或数据对应成比例问题解决的,计算复杂性较高,且应用范围受限。针对这些问题,该文先将原问题转化为一个点是否为一个方程的解,再利用一种简单高效的内积协议一次性解决了点线、点面、线线、线面、面面等5种空间位置关系的判定,并利用模拟范例证明了协议的安全性。该文方案并没有利用任何公钥加密算法,取得了信息论安全;并且由于问题的巧妙转化,使得能解决的问题更加广泛,效率也相对较高。  相似文献   

14.
Existing location privacy- preserving methods, without a trusted third party, cannot resist conspiracy attacks and active attacks. This paper proposes a novel solution for location based service (LBS) in vehicular ad hoc network (VANET). Firstly, the relationship among anonymity degree, expected company area and vehicle density is discussed. Then, a companion set F is set up by k neighbor vehicles. Based on secure multi-party computation, each vehicle in V can compute the centroid, not revealing its location to each other. The centroid as a cloaking location is sent to LBS provider (P) and P returns a point of interest (POI). Due to a distributed secret sharing structure, P cannot obtain the positions of non-complicity vehicles by colluding with multiple internal vehicles. To detect fake data from dishonest vehicles, zero knowledge proof is adopted. Comparing with other related methods, our solution can resist passive and active attacks from internal and external nodes. It provides strong privacy protection for LBS in VANET.  相似文献   

15.
本文从网络矩阵的角度进行对偶电路绘制。先介绍了基本回路矩阵与基本割集矩阵的对偶关系,并基于此提出了对偶电路的绘图方法。然后,本文进一步改进,构造关联矩阵的对偶形式,并基于此提出了利用关联矩阵绘图的方法。利用网络矩阵实现对偶电路拓扑变换的方法,既方便操作,又能简洁地反映电路网络内部结构的联系。  相似文献   

16.
Kruscal算法是求最小生成树的经典算法之一。提出用“并集运算”完成Kruscal算法的关键操作(判断回路)的思想方法,结合一维数组的特点给出了实现关键操作的具体步骤,他避免了求解该问题的一般方法中判断回路时需要寻找并确定子集代表的麻烦,而是通过查找和改动一维数组内的值来解决判断回路的问题,从而对Kruscal算法的实现提供了另外一种思路。  相似文献   

17.
中文乱码是JSP动态网站开发中经常遇到的问题。文章基于实用的角度,从字符编码、Web应用中与编码相关的部分、Web应用中乱码产生的原因进行分析和研究,探讨此问题的解决方案,抓住问题的根本所在,给出乱码处理的解决方案,具有一定的实用性和易操作性。  相似文献   

18.
介绍了基于嵌入式实时操作系统VxWorks的IP数字机顶盒的设计及其组成,并阐述其具体实现,该机顶盒可以在MediaHawk视频点播协议下使用无线鼠标和无线键盘进行基于Web浏览方式下的视频点播。IP机顶盒客户端主要由网络链接捕获接口模块、与视频服务器连接控制命令交互模块、多媒体节目解码播放模块、用户操作接口模块等主要模块组成,以下将逐一说明各个模块的具体实现。  相似文献   

19.
该文提出一种在单输入控制器下基于忆阻器的混沌同步模拟电路设计及其实现方法,并将它应用于基于忆阻混沌同步的保密通信。首先,基于混沌同步理论,构建了混沌同步系统及保密通信模型,并设计实现了一种4阶压控忆阻混沌电路和混沌加密解密电路。其次,将所设计的忆阻混沌电路作为混沌驱动和响应电路,根据它们的误差系统设计了一种单输入混沌同步控制器,并将其实现于忆阻混沌同步电路当中。最后,完成了基于忆阻混沌同步的保密通信电路实验。实验结果表明,所设计忆阻混沌同步电路结构简单、操作方便、波形良好,在单输入控制器下电路能够快速同步并保持稳定,且在保密通信实验中信号还原度高、受损程度小、抗破译能力强,具有一定的理论意义与潜在的实用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号