首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
多项式回归是用来确定两种或两种以上变量间相互依赖的非线性定量关系的一种统计分析方法,在大数据分析中有广泛的应用。通常,挖掘的数据集包含一些敏感属性,在数据挖掘过程和数据发布中,如不加保护会引起隐私泄露。基于对代价函数添加噪声的方法,该文设计了一种满足差分隐私的多项式回归算法FM-on-PR,并且针对现实应用中的需求,对该算法进行了优化,获得了两种分别对数据安全性和数据可用性进行加强的算法DPC-on-PR和DPBA-on-PR。通过理论证明了它们满足差分隐私性质,并使用多个数据集进行实验仿真,测试算法性能,结果表明了这些方法具有有效性,并且经过对比,得出了其中拟合优度最高的DPBA-on-PR算法。  相似文献   

2.
陈超群  李志华 《计算机科学》2016,43(Z11):346-351
针对移动云计算环境下数据外包所带来的安全问题,为了保证数据的安全性和密文检索的效率,通过改进传统的密文检索结构,增加私有云索引服务器以实现索引文件与密文文件的存储分离,并在此基础上提出了一种面向隐私保护的密文检索算法。考虑到移动设备的弱计算能力,算法采用对称可搜索加密的方式以减少计算开销,并以Trie树作为索引结构以提高检索效率,同时支持对检索结果排序。理论分析与实验结果表明,该算法能够实现对用户的隐私保护,并具有较好的存储空间和检索时间的性能。  相似文献   

3.
随着智能设备与社交媒体的广泛普及,图片数据的数量急剧增长,数据拥有者将本地数据外包至云平台,在云服务器上实现数据的存储、分享和检索。然而,图像数据含有大量有关用户的敏感信息,外部攻击者和不完全可信的云服务器都试图获取原始图像的内容,窥探用户隐私,造成严重的隐私泄露风险。回顾了近年来隐私保护需求下图像内容检索技术的研究进展,总结了应用于该技术的图像加密算法,包括同态加密、随机化加密和比较加密,围绕这3种密码技术,详细分析和比较了典型的解决方案,并介绍了索引构造的改进策略。最后,总结和展望了未来的研究趋势。  相似文献   

4.
函数型数据回归是一种特殊的回归分析,其响应或协变量包含函数型数据,即样本元素为连续函数的数据。函数型数据在医疗保健、社交媒体、传感网络等诸多领域都有重要应用,通常包含一些敏感信息,在回归分析的过程中,不加保护会引起隐私的泄露。针对函数型数据回归分析中缺少隐私保护的问题,提出了一种基于拉普拉斯机制的函数回归的差分隐私保护算法。首先,对响应数据进行降维,将响应函数建模为相互正交的B样条基的张量积,建立函数回归的数学模型;其次,对回归模型的未知参数取值使用惩罚最小二乘法估计,并通过正交基函数的数量控制粗糙度;最后,对估计参数加入服从拉普拉斯分布的噪声扰动,得到最终的回归结果。理论分析和实验表明,函数回归的差分隐私保护算法满足拉普拉斯机制的差分隐私保护,并且随着隐私预算的减小,算法效率越高,在保证数据安全性的同时达到了良好的可用性。  相似文献   

5.
针对带关键字检索的公钥加密体制中多关键字间的关系,分析了Joonsang Baek方案在安全性和可用性方面的缺陷,结合拉格朗日插值多项式,提出一种多关键字检索的公钥加密方案。该方案实现了从大量加密数据中选出部分数据进行优先处理,且方案只生成一个陷门信息,效率得到了提升。  相似文献   

6.
支持多关键字检索的公钥加密(PEMKS)是支持关键字检索的公钥加密(PEKS)的扩展,能够支持接收者对嵌入密文中的所有关键字的子集进行检索。针对公钥加密中的多关键字检索以及密文长度问题,利用内积加密方案构造一个支持多关键字检索的公钥加密方案并给出安全性分析。  相似文献   

7.
韩萌  陈群  王鹏 《计算机工程》2010,36(23):59-62
以ELCA的语义为基础,分析ELCA的诸多性质,给出ELCA结果查找算法复杂度高的原因。在其基础上提出BHFA算法,包括2种实现算法BHFA I和BHFA II。该算法计算出分布在各层的LCA,根据ELCA的性质由底向上、向左向右筛选并获取结果。实验结果表明,该算法的查询性能在绝大多数情况下优于现有算法。  相似文献   

8.
严华云  关佶红 《计算机应用》2010,30(9):2335-2338
现有基于Bloom滤波器(BF)的对等网(P2P)检索,由于索引表的不断增长且不能确定数据量的上限,存在两个问题:一是难以确定BF向量长度;二是不能高效处理P2P多关键字Top-k查询。提出了一种基于关键词频率进行分块的分块Dynamic Bloom Filter(BDBF)以解决上述问题;并给出了相应的P2P多关键字Top-k查询模型,即当节点传送BF时先传送高频DBF,如不能满足Top-k查询则继续传送次高频的BF。实验分析发现,该结构更能适应数据量的连续增长,降低网络传输流量,并能高效处理多关键字检索中的Top-k查询问题。  相似文献   

9.
李霞  李战怀  张利军  陈群  李宁 《计算机科学》2011,38(10):152-156
基于关键字的XMI、检索技术是近几年信息检索领域的研究热点。但是由于关键字缺少XMI、结构语义信 息,检索结果和用户需求偏差较大,检索质量难以提高;而XML结构检索由于用户难以提出准确描述查询意图的查 询表达式而难以普及。另一个更突出的问题是现有的XML检索研究绝大多数都集中在单文档上,缺乏实用性。因 此提出一种基于关键字的结构检索方法,即用分布式方式实现对多XMI文档的检索,简称为MXDR (Multi-XMI_ Distributed RetrievaD。MXDR首先用一种兼顾结构和内容的聚类方法对多文档进行分类,通过分析查询关键字和类 别结构信息,确定分布查找策略,再结合查询关键字和XMI的结构信息,构建结构查询语句,最后通过结构查询系统 实现关键字检索。在多组真实数据Sigmod数据集上的验证结果表明,与经典的S工CA方法比较,MXDR方法具有较 高的查全率和查准率,尤其在检索效率上MXDR方法有显著优势。  相似文献   

10.
基于关键字的XML检索技术是近几年信息检索领域的研究热点.但是由于关键字缺少XML结构语义信息,检索结果和用户需求偏差较大,检索质量难以提高;而XML结构检索由于用户难以提出准确描述查询意图的查询表达式而难以普及.另一个更突出的问题是现有的XML检索研究绝大多数都集中在单文档上,缺乏实用性.因此提出一种基于关键字的结构检索方法,即用分布式方式实现对多XML文档的检索,简称为MXDR(Multi-XML Distributed Retrieval).MXDR首先用一种兼顾结构和内容的聚类方法对多文档进行分类,通过分析查询关键字和类别结构信息,确定分布查找策略,再结合查询关键字和XML的结构信息,构建结构查询语句,最后通过结构查询系统实现关键字检索.在多组真实数据Sigmod数据集上的验证结果表明,与经典的SLCA方法比较,MXDR方法具有较高的查全率和查准率,尤其在检索效率上MXDR方法有显著优势.  相似文献   

11.
对云数据进行访问控制能够限制非法访问、提高数据隐私安全,属性基可搜索加密是实现数据细粒度访问控制的关键技术之一。针对云数据访问中单一授权性能瓶颈、搜索功能局限等问题,提出一种基于区块链的属性基多关键词排序搜索方案。该方案采用多授权机制降低了系统计算负担,同时将属性基可搜索加密技术与区块链技术相结合,实现了云数据的细粒度访问控制与公平搜索;此外,引入向量空间模型和TF-IDF加权技术实现了多关键词搜索结果排序,提高了搜索效率。安全性分析、性能分析表明,该方案能够抵抗选择明文攻击和关键词猜测攻击,并具备较低的通信和计算开销。  相似文献   

12.
布尔函数是在密码学、纠错编码和扩频通信等领域有着广泛应用的密码函数,寻找性能优良的布尔函数一直是密码学领域的重要问题之一。基于引力搜索算法设计了一种搜索布尔函数的新算法。该算法模仿万有引力定律,以n维空间中的质量点表示布尔函数,以布尔函数的密码特性作为目标适应度函数进行搜索。实验结果表明,算法使用新设计的目标适应度函数可以直接生成具有1阶弹性、1阶扩散准则和高非线性度、高代数次数以及低自相关指标等多种密码学指标的平衡布尔函数,并且进一步给出了直接生成2输出平衡布尔函数的计算机搜索算法。  相似文献   

13.
随着云计算的日益普及,为实现共享计算资源、节约经济成本等目的,越来越多的重要数据被从本地外包迁移至云端.出于对保护云端数据安全和用户隐私等方面的考虑,数据所用者一般倾向对敏感数据进行加密处理,在此基础上,如何能够对数据开展有效检索处理成为关注的重点.为此,提出一种改进的密文数据多关键字检索机制,一方面,基于BloomFilter数据结构设计一种新的关键字转换方法,能够在保持模糊搜索功能及识别率的同时,有效降低数据索引规模;另一方面,基于动态混淆参数调节的思路改进相似度评估算法,以提高数据的加密强度,并且能很好地反映用户的检索偏好.实验结果验证了所提机制是可行和高效的.  相似文献   

14.
情绪变化问题是说话人识别技术面临的一个难题。为了解决该问题,提出了基于多项式方程拟合的中性-情感模型转换算法。该算法建立了中性模型和情感模型之间的函数关系,只需要说话人的中性语音就能训练其各种情感类型的说话人模型。在普通话情感语音库上的实验表明,采用该方法后识别算法的等错误率由16.06%降低到10.31%,提高了系统性能。  相似文献   

15.
针对当前巡检视频评价系统的缺陷,本文提出了基于多关键字匹配算法的巡检视频评价系统。将多关键字匹配算法应用到评论自动摘抄中,实现了对与视频相关评论的自动选择。同时结合本系统中存在多组关键字和视频标签长度无法限定等特点,对算法进行了改善与优化。  相似文献   

16.
针对区块链环境下已有的可搜索加密方案实现结果验证和公平支付的成本过高、检索功能局限的问题,提出基于区块链的支持验证与公平支付的多关键词排序检索方案。该方案通过云服务器(CSP)存储加密索引树和执行搜索操作,并且构建了包含验证证明的查找表来辅助智能合约完成检索结果的验证以及公平支付,从而降低智能合约执行操作的复杂性,节约时间和费用成本。此外,结合向量空间模型与词频逆文档频率(TF-IDF)技术构建平衡二叉树结构的索引,并使用安全K邻近对索引和查询向量进行加密,从而实现支持动态更新的多关键词排序检索。安全性和性能分析表明,所提方案在区块链环境下和已知密文模型下是安全可行的;仿真实验结果表明,所提方案能够以可接受的开销实现结果验证与公平支付。  相似文献   

17.
Wang  Yu  Chen  Liquan  Yu  Kunliang  Lu  Tianyu 《Multimedia Tools and Applications》2022,81(13):18251-18277
Multimedia Tools and Applications - To solve the problem of lack of trust in cloud platforms, we propose an image encryption algorithm based on the Lattice Hash function and privacy protection in...  相似文献   

18.
路静  顾军华 《计算机应用》2014,34(1):194-198
针对一般和声搜索(HS)算法在求解连续函数优化问题时存在的困难,提出一种改进的多样化和声搜索(IDHS)算法。该算法借鉴模拟退火算法的思想对参数的更新方式作出调整,并且限制保存在和声记忆矩阵中的一致和声的数量以增加解的多样性。数值仿真结果表明,与其他几种传统的和声搜索算法相比,该方法进一步提高了计算精度和收敛速度,以及全局寻优能力。  相似文献   

19.
孙旭霞  张英 《微型机与应用》2011,30(14):66-68,71
针对复杂轮廓的曲线,在数据采样插补原理的基础上,采用了一种基于三次样条函数的插补算法。该方法能精确地拟合出复杂曲线的轮廓,且使得该曲线具有很好的连续性。在基于ARM数控装置上,对此算法进行了实验验证,验证了该方法的可行性。  相似文献   

20.
随着区块链的快速发展,基于区块链的外包计算得到了广泛应用.外包计算允许资源受限的用户将复杂的计算以付费的方式外包给资源强大的外包计算者来计算,从而可以便捷地获得计算结果.然而外包计算过程中可能会泄露用户的隐私数据,因此,在外包计算过程中需要考虑用户数据的隐私性、安全性以及计算结果的可验证性.本文针对高阶多项式的外包计算...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号