首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Due to growing concerns about the privacy of personal information, organizations that use their customers' records in data mining activities are forced to take actions to protect the privacy of the individuals. A frequently used disclosure protection method is data perturbation. When used for data mining, it is desirable that perturbation preserves statistical relationships between attributes, while providing adequate protection for individual confidential data. To achieve this goal, we propose a kd-tree based perturbation method, which recursively partitions a data set into smaller subsets such that data records within each subset are more homogeneous after each partition. The confidential data in each final subset are then perturbed using the subset average. An experimental study is conducted to show the effectiveness of the proposed method.  相似文献   

2.
Privacy-Preserving Data Mining Systems   总被引:1,自引:0,他引:1  
Zhang  Nan Zhao  Wei 《Computer》2007,40(4):52-58
Although successful in many applications, data mining poses special concerns for private data. An integrated architecture takes a systemic view of the problem, implementing established protocols for data collection, inference control, and information sharing. Our goal in investigating privacy preservation issues was to take a systemic view of architectural requirements and design principles and explore possible solutions that would lead to guidelines for building practical privacy-preserving data mining systems  相似文献   

3.
介绍了隐私保护数据挖掘方法的产生背景和意义,其次概括了现阶段国内外隐私保护数据挖掘算法的研究现状,并对当前隐私保护数据挖掘领域中已提出的算法按照数据挖掘的方法、数据源分布情况、隐私保护技术和隐私保护对象以及数据挖掘应用类型等方面进行分类,然后分别详细阐述了在集中式和分布式数据分布环境下,应用在隐私保护的关联规则挖掘、分类和聚类挖掘中的一些典型的技术和算法,总结出它们的优缺点,并对这些优缺点进行剖析和对比,最后指明了隐私保护数据挖掘算法在未来的整体发展方向.  相似文献   

4.
基于邻域属性熵的隐私保护数据干扰方法   总被引:2,自引:1,他引:2  
隐私保护微数据发布是数据隐私保护研究的一个热点,数据干扰是隐私保护微数据发布采用的一种有效解决方法.针对隐私保护聚类问题,提出一种隐私保护数据干扰方法NETPA,NETPA干扰方法通过对数据点及邻域点集的分析,借助信息论中熵的理论,提出邻域属性熵和邻域主属性等概念,对原始数据中数据点的邻域主属性值用其k邻域点集内数据点在该属性的均值进行干扰替换,在较好地维持原始数据k邻域关系的情况下达到保护原始数据隐私不泄露的目的.理论分析表明,NETPA干扰方法具有良好地避免隐私泄露的效果,同时可以较好地维持原始数据的聚类模式.实验采用DBSCAN和k-LDCHD聚类算法对干扰前后的数据进行聚类分析比对.实验结果表明,干扰前后数据聚类结果具有较高的相似度,算法是有效可行的.  相似文献   

5.
在分析基于加密技术的挖掘算法的基础上,提出了一种基于保序加密的隐私保护数据挖掘算法.在保证挖掘结果的前提下,利用保序加密的同态特性解决了数据挖掘中的密文数值比较问题,从而降低了通信复杂度.实验结果表明该算法能显著减小挖掘算法中的通信开销.  相似文献   

6.
基于分布式数据的隐私保持协同过滤推荐研究   总被引:5,自引:0,他引:5  
张锋  常会友 《计算机学报》2006,29(8):1487-1495
针对分布式数据存储结构的协同过滤推荐隐私保持问题,以可交换的密码系统为主要技术,设计了一个协议,集中解决其核心任务——在保持用户隐私前提下对项目评分.准确度与数据集中存放一样,但能保持各分站点下用户评分数据的隐私.基于安全多方计算理论和随机预言模型,证明了协议的安全性,分析了协议的时间复杂度和通信耗费.  相似文献   

7.
提出了一种能够保护数据隐私的协作式分类机制,即C\\+2MP\\+2(collaborative classification mechanism for privacy-preserving),该算法利用2类样本各自的均值和协方差作为整体信息,将整体信息共享给对方,参与分类的双方,分别使用各自的隐私数据和对方的整体信息训练获得2个可以保护隐私的分类器,并由2个分类器协作得到最终的分类器.其线性模型的训练过程不仅可以保护双方数据元的隐私,还可以保护数据元的数量信息不泄露.针对测试过程的隐私保护,设计了可以保护待测样本的隐私和分类规则不泄露的安全算法.在C\\+2MP\\+2线性模型的基础上,分析了C\\+2MP\\+2和MPM(minimax probability machine),SVM(support vector machine)以及M\\+4(maxi-min margin machine)在处理隐私数据方面的区别和联系.进一步使用核方法通过内积矩阵实现隐私保护的同时提高C\\+2MP\\+2的非线性识别能力,并通过模拟数据和标准数据集上实验检验了C\\+2MP\\+2线性模型和核化模型的有效性.  相似文献   

8.
刘松 《微计算机应用》2006,27(2):185-187
数据挖掘技术已广泛地应用在众多领域,但此技术同时对数据的隐私性带来严重的威胁。本文中,探讨如何在数据挖掘与隐私保护中寻求平衡,并提出一种解决在保护隐私的前提下关联模式的挖掘的方法,利用相关矩阵将原始的数据库作处理以达到保护隐私效果。  相似文献   

9.
随着电子商务的发展状大,缺乏个性化服务成为制约电子商务发展的关键问题。基于web数据挖掘的电子商务挖掘系统可以满足电子商务未来发展趋势的需要。该文以一组数据为实例阐述了基于web数据挖掘的协同过滤挖掘算法是如何进行数据表示、近邻查询以及挖掘产生这三个阶段的有效实施的。  相似文献   

10.
针对目前智能电表隐私保护方法存在对用户用电模式保护力度不足的问题,提出采用时延扰动来破坏数据波形,在智能电表数据可用性的基础上推导基于时间扰动的智能电表隐私保护模型,通过扰动智能电表数据发布时间来实现数据安全性与可用性的折中,并利用非侵入式负载监测算法对隐私安全性进行检测。实验结果表明,基于时间扰动的智能电表隐私保护方法能够有效地抑制电器切换事件的识别准确率,相比于随机扰动和充电电池方法有更好的抑制效率,多用户的聚合误差稳定在10%左右,同时在计费误差上有着优异的表现。  相似文献   

11.
聚类挖掘中隐私保护的几何数据转换方法   总被引:4,自引:0,他引:4  
目前,尽管数据挖掘在许多领域都发挥了巨大的作用,但同时它也带来了一系列越来越值得重视的问题,如隐私的保护、信息的安全等。讨论了数据挖掘中的隐私保护问题,提出了一种几何数据转换方法,并将其用于聚类数据挖掘中的隐私保护。实验结果表明该方法可以较好地实现数据挖掘应用中的隐私保护。  相似文献   

12.
为了保证用户信息不被有意或无意地泄漏,根据数据库中量化属性值和分类属性值数量的不同,分别提出了基于布尔关联规则、基于部分变换机制和基于概率变换的量化关联规则隐私保持挖掘方法.对于每一种方法都进行了隐私度和正确度分析,并通过实验验证其正确性和可行性.  相似文献   

13.
目前,尽管数据挖掘在许多领域都发挥了巨大的作用,但同时它也带来了一系列越来越值得重视的问题,如隐私的保护、信息的安全等。讨论了数据挖掘中的隐私保护问题,提出了一种几何数据转换方法,并将其用于聚类数据挖掘中的隐私保护。实验结果表明该方法可以较好地实现数据挖掘应用中的隐私保护。  相似文献   

14.
王泳  吕科  潘卫国 《计算机科学》2014,41(12):143-147
围绕知识管理和提高数据挖掘模型的可解释性问题展开研究,提出了采用协同挖掘的方法对同源数据进行模式评估和知识管理的CMA算法(Collaborative Mining Algorithm)。与集成学习产生同一类型知识规则的组合学习方式不同,协同挖掘在同源数据的基础上建立不同类型的学习模型,并且每类学习模型产生的知识规则的表现形式各不相同,通过比对学习形成了一致的知识规则。实验表明,协同挖掘可以有效发现数据中的隐含信息,提高知识管理的性能。  相似文献   

15.
面向聚类的数据隐藏发布研究   总被引:3,自引:0,他引:3  
数据隐藏发布在保护数据隐私和维持数据可用性间寻求一种折中,近年来得到了研究者的持续关注.数据隐藏发布的起因和目标都源于数据的使用价值,聚类作为实现数据深层使用价值的一个重要步骤,在数据挖掘领域得到了广泛的研究.聚类对数据个体特征的依赖与隐藏操作弱化个体特征的主导思想间的矛盾,使得面向聚类的数据隐藏发布成为一个难点.对面向聚类的隐私保护数据发布领域已有研究成果进行了总结,从保存聚类特征粒度的角度,分析保存聚类特征粒度与聚类可用性、隐私保护安全性间的关系;从维持数据聚类可用性效果角度对匿名、随机化、数据交换、人工合成数据替换等主要隐藏方法的原理、特点进行了分析.在对已有技术方法深入对比分析的基础上,指出了面向聚类的数据隐藏发布领域待解决的一些难点问题和未来发展方向.  相似文献   

16.
传统的关联规则挖掘算法易形成大量频繁项目集,不适用于异构环境下海量交通数据的挖掘。为此,提出基于层次梯度且无候选项分析的协同数据挖掘算法。采用挖掘主题数据库和层次梯度构建层次业务数据库,逐层深度挖掘局部频繁项。利用弱化熵模型对频繁项主题数据库进行数据分析,并产生关联规则。实验结果表明,该算法适用于无候选项支持的协同挖掘。  相似文献   

17.
Progress in cloud computing makes group data sharing in outsourced storage a reality. People join in group and share data with each other, making team work more convenient. This new application scenario also faces data security threats, even more complex. When a user quit its group, remaining data block signatures must be re-signed to ensure security. Some researchers noticed this problem and proposed a few works to relieve computing overhead on user side. However, considering the privacy and security need of group auditing, there still lacks a comprehensive solution to implement secure group user revocation, supporting identity privacy preserving and collusion attack resistance. Aiming at this target, we construct a concrete scheme based on ring signature and smart contracts. We introduce linkable ring signature to build a kind of novel meta data for integrity proof enabling anonymous verification. And the new meta data supports secure revocation. Meanwhile, smart contracts are using for resisting possible collusion attack and malicious re-signing computation. Under the combined effectiveness of both signature method and blockchain smart contracts, our proposal supports reliable user revocation and signature re-signing, without revealing any user identity in the whole process. Security and performance analysis compared with previous works prove that the proposed scheme is feasible and efficient.  相似文献   

18.
Privacy-Preserving Data Sharing in Cloud Computing   总被引:1,自引:3,他引:1       下载免费PDF全文
Storing and sharing databases in the cloud of computers raise serious concern of individual privacy. We consider two kinds of privacy risk: presence leakage, by which the attackers can explicitly identify individuals in (or not in) the database, and association leakage, by which the attackers can unambiguously associate individuals with sensitive information. However, the existing privacy-preserving data sharing techniques either fail to protect the presence privacy or incur considerable amounts of informat...  相似文献   

19.
一种低耗能的数据融合隐私保护算法   总被引:8,自引:1,他引:8  
物联网中的隐私保护是实际应用中要解决的关键问题之一,作为物联网组成部分的无线传感器网络,希望在进行精确数据融合的同时,又能保护个人的隐私.文中提出了一种新的低能耗无线传感器网络数据融合隐私保护算法ESPART.一方面算法依靠数据融合树型结构本身的特性,减少数据通信量;另一方面算法分配随机时间片,避免碰撞.同时限制串通数...  相似文献   

20.
提出一种基于非负矩阵分解的隐私保护协同过滤推荐算法.该算法在用户数据收集过程中采用随机扰动技术,并使用非负矩阵分解对数据进行处理,从而形成隐私保护功能,并在此基础上产生推荐.理论分析和实验结果表明,该算法在保护用户个人隐私的基础上,能够产生具有一定精确性的推荐结果.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号