首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
为解决用户在使用第三方服务器发送请求时,信息被服务器利用,引发隐私泄露的问题,提出基于半可信服务器的隐私保护方法,避免用户信息直接泄露和被推测出来。分析设计随机函数扰动算法,用户在发送请求前,随机选择混淆函数对真实位置进行扰动,使半可信服务器无法通过传统统计方法推断出用户真实位置。针对LBS中连续查询,在半可信服务器上融入基于时间混淆的k匿名机制。理论分析和实验结果验证了该方法的有效性。  相似文献   

2.
针对数据供应商发布社交网络数据时可能出现的泄露隐私问题,提出一种基于生成对抗网络的隐私保护方法(GPGAN)。采用GAN作为学习模型捕捉网络结构的随机游走,设计奖励函数指引创建包含重要信息的随机游走。提出基于游走样本的匿名图构造方法,通过添加差分隐私得到匿名概率邻接矩阵,重构社交网络图。实验结果表明,与其它图生成相比,该模型具有良好的图结构特征学习能力。通过度量评估实验验证了GPGAN可以在合理的隐私预算下保留所需的数据效用,优于当前主流的社交网络隐私保护方法。  相似文献   

3.
社会网络数据的隐私保护   总被引:1,自引:0,他引:1  
保护公开的社会网络数据隐私越来越受到关注。本文简单回顾了现有的隐私保护社会网络数据技术,重点讨论社会网络数据的隐私问题。  相似文献   

4.
由于移动网络低安全等特性,导致移动数据库中与用户隐私相关的字段处在一种可能会被披露的状态,如何实现高效可靠地隐私保护是当前移动数据库中一个主要的研究方向。其中k-匿名技术已被证明是一种可靠地数据查询发布技术,在文中,我们在移动数据库引入k-匿名技术从而对数据库中用户的相关数据或敏感数据进行保护,以防止具有知识背景下的隐私披露。实验证明具有一定的有效性,时间复杂度也在可控的O(k)级别,比较高效。  相似文献   

5.
隐私保护数据挖掘方法的研究   总被引:3,自引:0,他引:3  
陈芸  张伟 《微计算机信息》2006,22(21):239-241
介绍了隐私保护数据挖掘的国内外研究概况,提出了对数据挖掘中隐私保护技术的分类,分析和评价相关典型算法,并对隐私保护数据挖掘的未来研究方向进行了展望。  相似文献   

6.
在保护隐私的情况下挖掘有用的信息是近年来数据挖掘领域研究的热点之一。针对Johnson-Lindenstrauss定理中数据高维特征空间映射到低维特征空间数据点之间距离基本保持不变的原理,提出了基于随机正交矩阵的隐私保护聚类方法。实验结果表明,该方法计算简单,在不影响聚类结果的情况下起到了保护隐私的作用。  相似文献   

7.
基于中心式和分布式结构的LBS隐私保护方案的特点,设计了一种混合式隐私保护结构以兼具两者优势,并在该结构下提出了一种基于网格的LBS隐私保护方案。该方案使用参数生成器定期向用户及LBS服务器更新偏移参数,通过结合K-匿名和随机偏移技术,在中心服务器生成匿名区域。在保证安全性的同时,避免了传统匿名中心服务器存在的安全隐患。同时,在查询结果的筛选过程中,采用网格化坐标对匿名区域进行表示,实现了高效的结果匹配,显著降低了中心服务器的计算开销。较之已有方案,该方案在通信开销方面亦具有较大优势。  相似文献   

8.
社会网络分析可能会侵害到个体的隐私信息,需要在发布的同时进行隐私保护。针对社会网络发布中存在的邻域攻击问题,提出了基于超边矩阵表示的d-邻域子图k-匿名模型。该模型采用矩阵表示顶点的d-邻域子图,通过矩阵的匹配来实现子图的k-匿名,使得匿名化网络中的每个节点都拥有不少于k个同构的d-邻域子图。实验结果表明该模型能够有效地抵制邻域攻击,保护隐私信息。  相似文献   

9.
随着信息技术、网络技术的飞速发展,市民一通卡、物联网等新兴技术的兴起都带给了人们便捷的生活,知识发现和数据挖掘更是在一些深层次的应用中发挥着积极的作用,但与此同时产生了一个重要问题那就是信息的泄露.因此,如何在有效的在数据挖掘中保护隐私数据已经成为一个重要问题.本文结合数据挖掘技术来研究典型的隐私保护技术及模型,并对其进行分析介绍.  相似文献   

10.
云计算作为一种新的IT应用模式,数据安全和隐私保护对云计算的安全与普及至关重要,也是用户关注的一个焦点。K-匿名算法是目前数据发布环境下隐私保护的主要技术之一。文章分析了当前云计算在隐私保护方面存在的风险,提出了一种K-匿名算法在云计算中的应用方法,使得用户在向云服务提供商请求服务时可以隐藏个人敏感信息。  相似文献   

11.
传统的中心化图像分类方法受制于数据隐私问题和计算资源限制,无法满足实际需求。现有的联邦学习框架依赖中心服务器,存在单点故障和数据中毒攻击等安全挑战。为解决这些问题,提出了一种面向隐私保护联邦学习与区块链的图像分类方案,通过将联邦学习与区块链技术相结合,实现在分布式环境下进行图像分类任务的可靠性和安全性。图像分类模型通过联邦学习进行训练,并上传至区块链网络进行验证和共识;在分类阶段,模型通过加权组合得到最终分类结果。实验结果表明,该方案在确保用户隐私的同时提高了图像分类的准确度,本方法为解决图像分类中的数据隐私和安全问题提供了一种有效途径,并为提高分类准确性作出了积极探索。  相似文献   

12.
基于Petri网的OA工作流模型研究   总被引:2,自引:0,他引:2  
通过对办公自动化系统中的发文管理实例的描述,提出了一个基于Petri网的办公自动化工作流建模方法,该方法具有完全形式化的图形表示和坚实的数学基础,是一种工作流建模和分析的理想工具.在建立办公自动化系统的工作流模型的基础上,讨论了基于Petri网的工作流建模方法,并对该方法进行了正确性论证,表明该方法对于办公自动化系统的实用性和高效性.  相似文献   

13.
为进一步满足有条件的隐私保护的需求,在保护安全性和研究椭圆曲线上双线性映射的基础上,设计了群签名方案,提出了一种新的基于位置信息的隐私保护认证协议。对提出的协议进行了详细的安全分析和性能分析。分析表明,该协议需要更少的OBU存储空间、消息验证时间以及更高的验证成功率。  相似文献   

14.
用户间的敏感关系是社交网络中用户的重要隐私信息。为了解决社交网络中用户间敏感关系泄露问题,提出一种边分割算法。首先,将已删除敏感边的简单匿名社交网络的非敏感边分割成多条子边;然后,将原非敏感边携带的信息分配到子边上,使得每条子边只携带原非敏感边的部分信息,从而生成具有隐私能力的匿名社交网络。理论分析和仿真实验结果表明,相比cluster-edge和cluster-based with constraints算法,边分割算法在保证数据具有较高可用性的情况下能更大限度降低敏感关系泄露的概率,泄露概率分别降低了约30%和20%,因此所提算法能够有效解决社交网络中敏感关系泄露问题。  相似文献   

15.
工作流技术在办公自动化中的应用   总被引:6,自引:0,他引:6  
刘伟  朱一凡  魏洪涛 《计算机工程与设计》2006,27(7):1308-1310,F0003
介绍了工作流的概念和发展历程,分析了办公工作流系统的功能需求,给出一种基于网络的办公工作流系统设计方案。该方案由流程环境设置、流程信息处理和服务器监控与管理员重设3个模块组成,分别完成了办公工作流系统对工作流程的设定、流转和监控功能,从而实现了政府机关和企业部门中公文信息的自动流转。  相似文献   

16.
17.
基于Petri网的建模方法具有坚实的数学基础和直观的图形表示,是对工作流建模和分析的理想工具。通过对办公自动化系统中的发文管理实例的描述,提出了一个基于Petri网办公自动化工作流模型,并对该模型进行了正确性验证,提高了办公自动化系统的实用和高效性。  相似文献   

18.
Many companies move from open-plan offices (OPO) to activity-based workplaces (ABWs). However, few studies examine the benefits and drawbacks following such a change. The aim of this study was to explore how physical conditions, office use, communication, privacy, territoriality, satisfaction and perceived performance change following a company’s relocation from an OPO to an ABW. A mixed methods approach included pre- and post-relocation questionnaires and post-relocation focus groups, individual interviews and observations. The questionnaires enabled comparisons over time (n = 34) and broader analyses based on retrospective ratings of perceived change (n = 66). Results showed that satisfaction with auditory privacy, background noise, air quality, outdoor view and aesthetics increased significantly after relocation. Negative outcomes, such as lack of communication within teams, were perceived as being due to the high people-to-workstation ratio and lack of rules. Overall satisfaction with the physical work environment increased in the ABW compared to the OPO. Perceived performance did not change significantly.

Practitioner Summary: Activity-based workplaces (ABWs) are commonly implemented although their effects on performance and well-being are unclear. This case study gives advice to stakeholders involved in office planning. Despite shortcomings with the people-to-workstation ratio and rules, employees showed improved satisfaction with auditory privacy and aesthetics in the ABW compared with the previous open-plan office.  相似文献   


19.
隐私保护数据挖掘是当前数据挖掘领域中一个十分重要的研究问题,其目标是在无法获得原始明文数据时可以进行精确的数据挖掘,且挖掘的规则和知识与明文数据挖掘的结果相同或类似。为了强化数据的隐私保护、提高挖掘的准确度,针对分布式环境下聚类挖掘隐私保护问题,结合完全同态加密、解密算法,提出并实现了一种基于完全同态加密的分布式隐私保护FHE DBIRCH模型。模型中数据集传输采用完全同态加密算法加密、解密,保证原始数据的隐私。理论分析和实验结果表明,FHE-DBIRCH模型不仅具有很好的数据隐私性且保持了聚类精度。  相似文献   

20.
随着大数据、云计算等领域的蓬勃发展,重视数据安全与隐私已经成为世界性的趋势,不同团体为保护自身利益和隐私不愿贡献数据,形成了数据孤岛.联邦学习使数据不出本地就可被多方利用,为解决数据碎片化和数据隔离等问题提供了解决思路.然而越来越多研究表明,由谷歌首先提出的联邦学习算法不足以抵抗精心设计的隐私攻击,因此如何进一步加强隐私防护,保护联邦学习场景下的用户数据隐私成为一个重要问题.对近些年来联邦学习隐私攻击与防护领域取得的成果进行了系统总结.首先介绍了联邦学习的定义、特点和分类;然后分析了联邦学习场景下隐私威胁的敌手模型,并根据敌手攻击目标对隐私攻击方法进行了分类和梳理;介绍了联邦学习中的主流隐私防护技术,并比较了各技术在实际应用中的优缺点;分析并总结了6类目前联邦学习的隐私保护方案;最后指出目前联邦学习隐私保护面临的挑战,展望了未来可能的研究方向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号